Trabajo de investigación protección de datos personales. Trabajo científico: Protección de datos personales de un empleado. Cesión de datos personales de los empleados

Tesis Sobre el tema: "Protección de datos personales en el sistema de información de la organización de la MCU "Centro Juvenil" distrito MO Korenovskiy

El tema de este trabajo es sumamente relevante en nuestro tiempo, y todo porque en nuestro siglo XXI hay cada vez más innovaciones e informática. Cada vez hay más oportunidades para hackear sistemas. Como saben, la creación de sistemas de información (SI) aumenta la productividad de cualquier organización (empresa), con cualquier forma de propiedad. Los usuarios de este sistema pueden obtener rápidamente los datos que necesitan para realizar sus funciones.

Pero a pesar de las muchas ventajas de la producción de computadoras, existen muchas desventajas. El problema más común hoy en día es que los atacantes pueden acceder fácilmente a sus datos personales. Al tener acceso a varias bases de datos (DB), los atacantes pueden usarlas para extorsionar dinero, otra información valiosa, activos materiales y otras cosas.

La protección de datos personales es un tema candente en nuestro país, ya que no existe tanta legislación. Pero no todos los especialistas que trabajan en la empresa saben cómo proteger su sistema informático, por lo tanto, los especialistas en seguridad de información establecer no sólo la responsabilidad por la seguridad del sistema de información, sino también el sistema de capacitación del personal. La finalidad del trabajo, en la actualidad, es la protección de datos de carácter personal, que se encuentra en primer lugar. En la mayoría de los casos, los atacantes están interesados ​​en la información almacenada en las bases de datos de las estructuras estatales, como el Ministerio del Interior, el Servicio de Seguridad Federal y otras, así como en las organizaciones controladas por ellos, como las instituciones de salud y educación. Cada vez más, aparecen artículos en los medios sobre el tema del popular fraude de SMS. Pero después de obtener acceso a la base de datos de alguna organización médica, un atacante puede chantajear al paciente oa sus familiares, o arruinar su reputación.

Por lo tanto, la tarea de esta tesis es desarrollar un sistema integrado para la seguridad de los datos personales en el Departamento de Asuntos de la Juventud de la ciudad de Korenovsk, cuya tarea no es solo desarrollar, sino también implementar un sistema para proteger los datos personales, así como elaborar soluciones detalladas para la protección de los sistemas de información de datos personales y calcular los fondos gastados en la instalación y protección de datos personales contra intrusos.

El tema de estudio de mi trabajo fue la protección de datos personales en el "Centro Juvenil" de MKU. El método de investigación fue el Desarrollo e implementación de medidas para proteger los datos personales en el "Centro Juvenil" de MKU.

El establecimiento del Centro Juvenil MKU se dedica al desarrollo y organización de proyectos juveniles, crea condiciones y formas de apoyo para las ideas e iniciativas juveniles, así como la asistencia a los veteranos de la Gran Guerra Patriótica y los pobres. Colabora con instituciones educativas del distrito de Korenovsky, etc.

En el curso del estudio de esta organización, se descubrió que la inseguridad de los datos personales en esta organización es un problema bastante grande, y todas las computadoras personales no tienen programas antivirus instalados, métodos criptográficos de protección de la información, las bases de datos están disponibles gratuitamente para todos los comités. empleados sin niveles de acceso.

Se decidió instalar un programa de creación de VPN, que es una combinación de redes locales y computadoras individuales a través de un medio abierto de transferencia de información externa en una única red corporativa virtual que garantiza la seguridad de los datos en circulación.

En el curso del trabajo, se realizó una compra. cortafuegos cisco asa, antivirus web+Kaspersky, programa de bloqueo de dispositivos diseñado para proteger y eliminar la fuga de información, el programa xspider le permite escanear y buscar vulnerabilidades.

Dado que la tarea del trabajo no era solo crear, sino también implementar un sistema seguro de datos personales, en el curso del trabajo se desarrolló una red local segura de la organización del "Centro Juvenil" de la MCU del distrito de Korenovsky, a través de los cuales la información relacionada con los datos personales circula en canales seguros, así como se ofrecen medios de protección de software y hardware. En particular, se propuso una política de seguridad básica para proteger contra el acceso no autorizado a recursos críticos. Durante la implementación, toda la información permanece protegida y solo tiene acceso a ella cada especialista del Centro de la Juventud, bajo una contraseña y control personal, así como el jefe de departamento, ya que tiene acceso para ver los datos de su computadora, sin usar la computadora de especialistas, que es mucho más segura y conveniente.

Agencia Federal para la Educación
Universidad Estatal de Altai
departamento de historia
Departamento de Archivística e Informática Histórica

Protección legal de datos personales en la Federación Rusa
(Trabajo de curso)

Completado por un estudiante
1 curso 194 grupos
Nikiforova K.A.

________________________

(firma)

consejero científico
Doctorado, Arte. profesor Sarafanov D. E.
________________________

(firma)

trabajo protegido
"____" ___________2010

Calificación _________________

Barnaúl 2010

Introducción…………………………………………………………………………………………...2

Capítulo 1 El concepto de “datos personales” en la legislación nacional y la literatura científica………………………………………………………………………………..6

1.1 Definición del concepto de "datos personales" en la legislación………………6

1.2 Definición del concepto de “datos personales” en la literatura científica………….13

Capítulo 2 Protección de datos personales y responsabilidad por violación del trabajo con ellos ............................... .......................... ................................. ......................... ......................... ......................17

1.1 Medidas legales para proteger los datos personales ……………………………………………………………………………………………………………… ………………………………………………………………………………………………………………………………………………… ……………………………………………………………………………………………………………………………….

1.2 Responsabilidad por violación del trabajo con datos personales……….…….24

Conclusión ………………………………………………………………………………....28

Lista de fuentes y literatura ……………………………………………………....30

Introducción

Con el tiempo, la humanidad tiene cada vez más objetos nuevos que necesitan protección mediante la consagración de las normas pertinentes en la ley. El objeto principal hoy en día es la información. En nuestro tiempo, la sociedad depende completamente de los datos recibidos, procesados ​​y transmitidos. Por ello, el dato en sí mismo adquiere un alto valor. Y cuanto más el precio información útil mayor es su seguridad.

En vista de lo anterior, los actos legislativos, tanto en Rusia como en países extranjeros, prevén un número considerable de normas destinadas a regular la creación, el uso, la transferencia y la protección de la información en todas sus formas.

De particular valor es la información que contiene datos sobre la vida personal, individual o familiar de una persona. El artículo 2 de la Constitución de la Federación Rusa establece el principio básico de una sociedad democrática moderna: "El hombre, sus derechos y libertades son el valor más alto". En consecuencia, la información que afecte directamente los intereses privados de una persona debe ser respetada y protegida por el Estado.

El propósito del trabajo es estudiar la protección legal de los datos personales en la Federación Rusa. Para lograr el objetivo, es necesario resolver las siguientes tareas:

1. con base en el análisis de trabajos científicos y legislación, estudiar el contenido del concepto de "datos personales";

2. explorar varios aspectos de la protección de datos personales

Historiografía. Se considera “dato personal” la información (fijada en un soporte material) sobre una persona en particular, que se identifica o puede identificarse con ella. Los datos personales incluyen datos biográficos y de identificación, características personales, información sobre la familia, condición social, educación, profesión, situación oficial y financiera, estado de salud y otros. En el mundo moderno, la protección de esta información es cada vez más exigente y las garantías para su seguridad y no divulgación se toman muy en serio.

AG Saidov dedicó su trabajo a los temas de seguridad de la información, regulación legal y componentes del sistema de seguridad de la información del estado. El tema de su investigación es el contenido y el significado de las normas constitucionales y legales que garantizan la creación de un sistema de seguridad de la información para el individuo, la sociedad rusa y el estado. Abdulmutalib Gasanovich hizo una contribución significativa al estudio de la protección legal de los datos personales y la seguridad de la información en general. Según A.G. Saidov, lo principal que le falta a la legislación rusa (y lo que se puede aprender de la experiencia extranjera) es una dirección positiva (no punitiva). La protección de datos personales es NUEVA Área actividades, es importante enseñar, explicar, ayudar, y no prohibir y castigar.

El autor considera necesario aprobar la Ley Federal "Sobre la Privacidad", que establecería una lista exhaustiva de casos de restricción de derechos de conformidad con fundamentos constitucionales y decisiones del Tribunal Europeo de Derechos Humanos. Según Saidov, el estado debe crear las condiciones para garantizar la protección de los datos personales de todos los ciudadanos de la Federación Rusa.

En el trabajo de V.Ya. Yarochkin "Seguridad de la información", los datos personales se refieren al tipo de información que necesita protección legal. Considera la necesidad de protección legal de los datos personales de una persona y un ciudadano, demuestra la importancia de la seguridad de la información personal. El autor enumera los tipos de actos jurídicos enfocados a la protección jurídica de la información, y otros medios destinados a ocultar datos personales. En su trabajo, también se pueden ver las amenazas a la información confidencial, así como los tipos de amenazas que conducen a la apropiación indebida de la información protegida. En conclusión, Vladimir Ivanovich enumeró recomendaciones para garantizar la seguridad de la información.

En general, podemos decir que el trabajo de V.I. Yarochkin tiene como objetivo caracterizar y describir completamente la protección de la seguridad de los datos personales y otros tipos de información confidencial.

En el estudio de V.V. Polyakov y V. A. Mazurov "Problemas de protección legal y técnica de la información" se refiere a la creación y aplicación metodos efectivos y medios para garantizar la seguridad de la información. Una tarea importante separada explorada en esta colección es la capacitación de especialistas en seguridad de la información.Los autores señalan que no hay suficientes especialistas calificados en seguridad de la información. Esto se debe en gran parte a las altas exigencias que se les imponen.

El “Gran Manual del Oficial de Personal”, escrito por N.A. Alimova, analiza los problemas de protección de los datos personales de un empleado (en mi opinión, se relacionan con una variedad de datos personales en general). SOBRE EL. Alimova, explica qué son los datos personales de un empleado, por qué son necesarios, cómo se protegen, qué requisitos debe cumplir un empleador al procesar los datos de los empleados al contratar. Este documento establece que el empleador establece el procedimiento para almacenar y usar datos personales de los empleados de conformidad con los requisitos del Código Laboral de la Federación Rusa y otras leyes federales. SOBRE EL. Alimova estudió en su trabajo las reglas para la transferencia de datos personales de un empleado y los requisitos necesarios para esto. Un aspecto importante del estudio de este tema en el trabajo es el procedimiento para llevar a responsabilidad disciplinaria por incumplimiento de deberes y requisitos para el almacenamiento y seguridad de los datos personales del trabajador, así como las formas de tal responsabilidad.

VIRGINIA. Mazurov en su obra "Aspectos legales penales de la seguridad de la información" considera el concepto y los principios de la seguridad de la información, las direcciones principales del desarrollo de la legislación de la información, así como el concepto legal y la clasificación de la información protegida por la ley. Destacó diversas medidas para garantizar la protección de datos confidenciales, y también reveló la definición y clasificación de posibles amenazas a la seguridad. Una parte especial de su trabajo es el estudio y descripción del derecho penal de protección de datos. acceso limitado. VIRGINIA. Mazurov estudia y caracteriza el objeto y sujeto de los delitos que violan el secreto de la vida privada. Revela el lado objetivo de los delitos que atentan contra la intimidad, explica en qué caso se produce un delito en materia de protección de datos, y enumera las formas de responsabilidad por vulnerar el secreto de los datos personales, de conformidad con los artículos del Código Penal. de la Federación Rusa.

En general, podemos decir que el tema de los datos personales y su protección ha sido bastante estudiado y a fondo. Un gran número de obras contienen información sobre la clasificación de la información protegida por la ley, sobre los tipos de actos jurídicos destinados a mantener la seguridad de los datos personales, sobre los métodos y medios de protección, sobre los tipos de amenazas, sobre los tipos de responsabilidad por violación de trabajo con datos personales. La abundancia de dicha información contribuye a aumentar el grado y la calidad de la protección de datos personales.

Capítulo 1

El concepto de "datos personales" en la legislación nacional y la literatura científica.

1.1. Definición del concepto de "datos personales" en la legislación.

En el mundo moderno, la protección de los datos personales se toma muy en serio. Los actos normativos que regulan la provisión de su seguridad son proporcionados no solo por la legislación nacional, sino también por actos internacionales.

La Declaración Universal de los Derechos Humanos es uno de los documentos más importantes de la historia de la humanidad. El 10 de diciembre de 1948, la Asamblea General de las Naciones Unidas adoptó la Declaración.

El artículo 12 de la Declaración Universal de los Derechos Humanos de 1948 establece: “Nadie será objeto de injerencias arbitrarias en su vida privada y familiar, de ataques arbitrarios a la inviolabilidad de su domicilio, al secreto de su correspondencia o a su honor y reputación. tiene derecho a la protección de la ley contra tales injerencias o tales infracciones.

El derecho al respeto de la vida privada y familiar también está contenido en el Convenio para la Protección de los Derechos Humanos y las Libertades Fundamentales, que también establece que “No habrá injerencia de las autoridades públicas en el ejercicio de este derecho, a menos que tal injerencia esté prescrita por ley y necesarios en una sociedad democrática en interés de la seguridad nacional y el orden público, el bienestar económico del país, para la prevención del desorden o el delito, para la protección de la salud o la moral, o para la protección de los derechos y libertades de los demás.” La convención fue adoptada por el Consejo de Europa el 4 de noviembre de 1950 en Roma. La Federación Rusa lo ratificó mediante la adopción de la Ley Federal No. 54-FZ del 30 de marzo de 1998.

Después de un tiempo, la consolidación de los derechos humanos políticos, el derecho a la privacidad fue confirmado por el Pacto Internacional de Derechos Civiles y Políticos.

Pacto Internacional de Derechos Civiles y Políticos Adoptado por resolución de la Asamblea General 2200 A (XXI) del 16 de diciembre de 1966 en Nueva York. La URSS firmó el pacto el 18 de marzo de 1968. Ratificado por el Presidium del Soviet Supremo de la URSS el 18 de septiembre de 1973 con una declaración. El instrumento de ratificación de la URSS fue depositado ante el Secretario General de la ONU el 16 de octubre de 1973. Entró en vigor para la URSS el 3 de enero de 1976.

Estos actos jurídicos internacionales sentaron las bases para la creación de sistemas jurídicos nacionales. En la Federación de Rusia, junto con los actos jurídicos internacionales, la seguridad de los datos personales está garantizada por las normas nacionales.

Primero, es la Constitución de la Federación Rusa. Sus disposiciones reconocen no sólo el propio derecho a la inviolabilidad de la vida personal, los secretos personales y familiares (Parte 1 del artículo 23), sino también garantías adicionales que aseguran este derecho. De conformidad con el art. 2 de la Constitución “una persona, sus derechos y libertades son el valor más alto. El reconocimiento, observancia y protección de los derechos y libertades del hombre y del ciudadano es deber del Estado. Por lo tanto, la Federación Rusa no solo establece el derecho, sino que también se compromete a protegerlo; pone los intereses del hombre y del ciudadano en un escalón más alto que los intereses del estado, la sociedad o las organizaciones públicas o comerciales. Parte 1 Arte. 24 prohíbe la recopilación, el almacenamiento, el uso y la difusión de información sobre la vida privada de una persona sin su consentimiento. Y finalmente, según el art. 46 a toda persona se le garantiza la protección judicial de sus derechos, incluso en los órganos interestatales.

La Constitución de la Federación Rusa tiene la más alta fuerza legal, su efecto directo se aplica en todo el país, cualquier ley aplicada en el país no debe contradecir la Constitución. Los principios y normas generalmente reconocidos del derecho internacional y los tratados internacionales de la Federación Rusa son la parte principal de su sistema legal. Si un tratado internacional de la Federación Rusa establece reglas distintas a las previstas por la ley, entonces se aplicarán las reglas del tratado internacional.

El 8 de julio de 2006, la Duma Estatal adoptó la Ley Federal de la Federación Rusa No. 152-FZ "Sobre Datos Personales". La presente Ley Federal tiene por objeto garantizar la protección de los derechos y libertades de la persona y del ciudadano en el tratamiento de sus datos personales, incluida la protección de los derechos a la intimidad, a los secretos personales y familiares. Esta ley define el concepto de "datos personales", así como otros conceptos básicos utilizados en la Ley Federal. Asimismo, la ley considera sus alcances, principios y condiciones para el tratamiento de los datos personales, los derechos del titular de los datos personales, las obligaciones del operador, el control y supervisión del tratamiento de los datos personales, la responsabilidad por la infracción de los requisitos de infracción. de esta Ley Federal.

De conformidad con el artículo 3 de la Ley Federal, los datos personales son cualquier información relativa a una persona física identificada o determinada sobre la base de dicha información (sujeto de los datos personales), incluidos su apellido, nombre, patronímico, año, mes, fecha y lugar de nacimiento, dirección, familia, estado social, propiedad, educación, profesión, ingresos, otra información.

El 20 de febrero de 1995 se aprobó la Ley Federal N° 24-FZ “Sobre la Información, Informatización y Protección de la Información”, en la cual el inciso 1 del art. 11, se determinó que los datos personales son información confidencial, y el apartado 3 del mismo artículo advierte sobre la responsabilidad de las personas jurídicas y naturales por la violación de la protección, tratamiento y uso de esta información. También en esta ley se dio el concepto de “dato personal”, se definió como “la información sobre los hechos, acontecimientos y circunstancias de la vida de un ciudadano, que permitan identificar su personalidad”. Actualmente, esta ley no está en vigor, fue reemplazada por la Ley Federal "Sobre Información, Tecnologías de la Información y Protección de la Información" del 27 de julio de 2006 N149-FZ.

El artículo 2 de la nueva ley de información analiza los conceptos básicos utilizados en esta ley, y el art. 3 Hablar sobre la regulación jurídica de las relaciones surgidas en el ámbito de la información, las tecnologías de la información y la protección de la información. Este artículo dice que las restricciones al acceso a la información sólo pueden ser establecidas por ley federal. concepto específico no hay datos personales en esta ley, obviamente, porque se aprobó la Ley Federal “Sobre Datos Personales”.

El artículo 5 de la Ley Federal “Sobre la Información, las Tecnologías de la Información y la Protección de la Información” establece: “La información, según la categoría de acceso a ella, se divide en información pública, así como en información cuyo acceso está limitado por las leyes federales ( información de acceso restringido).”

La información disponible públicamente es información que no se puede ocultar al público. Un ejemplo es la información sobre el estado del medio ambiente, sobre las actividades de las autoridades estatales y los gobiernos locales, documentos acumulados en los fondos abiertos de bibliotecas y archivos. También se pueden atribuir a esta categoría los actos jurídicos reglamentarios que afecten los derechos, libertades y deberes de una persona y de un ciudadano, la personalidad jurídica de las organizaciones y las atribuciones de los órganos del Estado, los gobiernos locales.

La información restringida es información de valor para su propietario, cuyo acceso está restringido legalmente. A su vez, la información de acceso restringido se divide en información que constituye secreto de estado e información cuya confidencialidad está establecida por ley federal (información confidencial).

El 22 de octubre de 2002, se adoptó la Ley Federal No. 125-FZ "Sobre el archivo en la Federación Rusa". La presente ley regula las relaciones en materia de organización del almacenamiento, adquisición, contabilidad y uso de los documentos del Fondo de Archivos de nuestro país y demás documentos archivísticos, cualquiera que sea su forma de titularidad, así como las relaciones en materia de gestión archivística en el Federación de Rusia en interés de los ciudadanos, la sociedad y el Estado. Esta ley en el artículo 3 considera tales conceptos como documentos personales (que reflejan las relaciones laborales de un empleado con un empleador), un documento particularmente valioso (un documento que tiene un valor cultural, histórico y científico perdurable, de particular importancia para la sociedad y el estado y respecto del cual un régimen especial de contabilidad, almacenamiento y uso), un documento único (un documento particularmente valioso que no tiene análogos en cuanto a la información contenida en él y (o) sus características externas, insustituible en caso de pérdida en cuanto a de su valor y (o) autografia), etc. d. También en esta ley se distinguen los documentos de archivo relativos a bienes del Estado, así como municipales y privados. En arte. 10 explica las peculiaridades de la posición de los documentos de archivo propiedad de la Federación Rusa o municipios. El Capítulo 6 trata sobre el alcance del acceso a los documentos de archivo y su uso. El usuario de documentos de archivo tiene derecho a buscar y recibir libremente documentos de archivo para su estudio. Pero también existe una restricción en el acceso a los documentos de archivo, que se discuten en el artículo 25. Este artículo dice que el acceso a los documentos de archivo puede estar limitado de acuerdo con el tratado internacional de la Federación Rusa, la legislación de la Federación Rusa, así como de acuerdo con la orden del propietario o propietario de documentos de archivo de propiedad privada, este artículo También dice que la restricción para el acceso a los documentos de archivo que contengan información sobre los secretos personales y familiares de un ciudadano, su vida privada, así como información que constituya una amenaza para su seguridad, se establece por un plazo de 75 años contados a partir de la fecha de creación de estos documentos.

La Ley Federal de la Federación Rusa "Sobre la actividad de búsqueda operativa" del 12 de agosto de 1995 No. 144-FZ establece restricciones a los derechos constitucionales de los ciudadanos al secreto de las conversaciones telefónicas, la correspondencia, los mensajes postales, telegráficos y de otro tipo transmitidos por redes eléctricas y postales sobre la base de una decisión judicial y solo cuando la disponibilidad de información sobre la preparación, comisión o acto ilegal cometido o sobre eventos o acciones que crean una amenaza para la seguridad estatal, militar, económica o ambiental de la Federación Rusa.

Esta normativa establece una lista exhaustiva de las actividades de búsqueda operativa y de los órganos que realizan actividades de búsqueda operativa. Permite disponer de fuerzas operativas - técnicas y medios de control. artículos postales, telegráficos y otros mensajes; escuchas telefónicas de conversaciones telefónicas con conexión a equipos estacionarios de empresas, instituciones y organizaciones, independientemente de la propiedad, física y entidades legales prestación de servicios de comunicación; eliminación de información de los canales de comunicación técnica solo a los órganos del FSB y el Ministerio del Interior, que pueden proporcionar estas fuerzas y medios sobre la base de acuerdos especiales o reglamentos interdepartamentales a otros órganos que participan en actividades de búsqueda operativa. Pero los órganos (funcionarios) que realizan actividades de búsqueda operativa, al realizar actividades de búsqueda operativa, deben garantizar la observancia de los derechos de una persona y un ciudadano a la privacidad, los secretos personales y familiares, la inviolabilidad del domicilio y el secreto de la correspondencia. .

La esfera de las relaciones relacionadas con los datos personales de un empleado está regulada por el Capítulo 14 del Código Laboral de la Federación Rusa. Donde se establece el concepto de datos personales de un empleado, se establece el procedimiento para trabajar con ellos y se fija la responsabilidad del empleador por la violación de las normas pertinentes. El Código Laboral establece que los datos personales de un empleado son información necesaria para el empleador en relación con las relaciones laborales y en relación con un empleado en particular.

El Código de Procedimiento Penal de la Federación Rusa del 5 de diciembre de 2001 también toca el área de datos personales. En arte. 13 se refiere al secreto de la correspondencia, las conversaciones telefónicas y de otro tipo, los mensajes postales, telegráficos y de otro tipo. Este artículo dice que la incautación de los envíos postales y telegráficos y su incautación en las instituciones de comunicación, el control y la grabación de las conversaciones telefónicas y de otro tipo sólo pueden realizarse sobre la base de una decisión judicial.

La lista de información confidencial se publica en el Decreto del Presidente de la Federación Rusa del 6 de marzo de 1997 N 188 "Sobre la aprobación de la lista de información confidencial". Los tipos de información confidencial incluyen lo siguiente:

  • Datos personales - información sobre los hechos, eventos y circunstancias de la vida privada de un ciudadano, que permitan identificar su personalidad, con excepción de la información a ser difundida en los medios de comunicación en los casos establecidos por las leyes federales;
  • Secreto de la investigación y los procedimientos judiciales: información que constituye el secreto de la investigación y los procedimientos judiciales, así como información sobre las personas protegidas y las medidas de protección estatal realizadas de conformidad con la Ley Federal del 20 de agosto de 2004 No. 119-FZ y otros actos jurídicos reglamentarios de la Federación Rusa;
  • Secreto oficial: información oficial, cuyo acceso está limitado por las autoridades públicas de conformidad con el Código Civil de la Federación Rusa y las leyes federales;
  • Secreto profesional: información relacionada con actividades profesionales, cuyo acceso está limitado de acuerdo con la Constitución de la Federación de Rusia y las leyes federales (secreto médico, notarial, de abogados, correspondencia, conversaciones telefónicas, correo, telégrafo y otros mensajes, etc.);
  • Secreto comercial: información relacionada con actividades comerciales, cuyo acceso está restringido de acuerdo con el Código Civil de la Federación Rusa y las leyes federales;
  • Información sobre la esencia de la invención - información sobre la esencia de la invención, modelo de utilidad o diseño industrial antes de la publicación oficial de información sobre los mismos.

La lista de información clasificada como secreto de Estado se publica en el art. 5 de la Ley de la Federación Rusa N 5485 del 21 de julio de 1993 "Sobre los Secretos de Estado". Según esta ley, dicha información incluye: información en el ámbito militar; en el campo de la economía, la ciencia y la tecnología; en el campo de la política exterior y la economía; en el campo de las actividades de inteligencia, contrainteligencia y búsqueda operativa. La atribución de información al secreto de Estado se realiza de acuerdo con su afiliación industrial, departamental o programa-objetivo, así como de conformidad con esta Ley. En arte. 2, se revela el concepto de secretos de estado: "información protegida por el estado en el campo de sus actividades militares, de política exterior, económicas, de inteligencia, de contrainteligencia y de búsqueda operativa, cuya difusión puede dañar la seguridad de la Federación Rusa. " Esta ley también se refiere a la desclasificación, protección, disposición de información relacionada con secretos de Estado.

La Ley Federal de la Federación Rusa "Sobre Secretos Comerciales" considera y regula las relaciones relacionadas con la clasificación de la información como secreto comercial, la transferencia de dicha información y la protección de su confidencialidad para equilibrar los intereses de los propietarios de la información. constituyendo un secreto comercial. De acuerdo con esta ley, “un secreto comercial es la confidencialidad de la información que permite a su titular, bajo circunstancias existentes o posibles, incrementar ingresos, evitar ingresos injustificados, mantener una posición en el mercado de bienes, obras, servicios u obtener otros beneficios comerciales”. beneficios" . Y también se consideran los conceptos del régimen de secreto comercial; el titular de dicha información; transferencia y suministro de información que constituya un secreto comercial, etc. En arte. 5 enumera datos que no pueden ser un secreto comercial. La Ley Federal "Sobre Secretos Comerciales" también se refiere a la protección de la confidencialidad de la información y las consecuencias de no tomar las medidas necesarias para proteger dicha información.

La Ley Federal "Sobre Historiales Crediticios" se refiere a la creación sistema unificado formación, almacenamiento y divulgación de información sobre el cumplimiento de buena fe por parte de los prestatarios de las obligaciones con los acreedores. Las normas de la ley introducen una definición jurídica de historial crediticio, regulan su composición, el procedimiento para su formación, las causales para el almacenamiento y uso de los historiales crediticios, así como el círculo de sujetos de estas relaciones jurídicas, que incluyen: prestatarios, burós de historial crediticio, usuarios de historiales crediticios, el catálogo central de historiales crediticios.

El 2 de febrero de 2010, se emitió la orden del Servicio Federal de Control Técnico y de Exportaciones (FSTEC de Rusia) N 58 sobre la aprobación del reglamento sobre métodos y medios para proteger la información en los sistemas de información de datos personales. . Esta disposición se desarrolló de conformidad con las Regulaciones para garantizar la seguridad de los datos personales durante su procesamiento en los sistemas de información de datos personales, aprobado por Decreto del Gobierno de la Federación Rusa del 17 de noviembre de 2007 No. 781 (Legislación Recopilada de la Federación Rusa , 2007, N° 48, Art. 6001). Esta disposición establece los métodos y formas de protección de la información utilizados para garantizar la seguridad de los datos personales durante su tratamiento en los sistemas de información de datos personales por parte de los organismos estatales, municipales, personas jurídicas o personas naturales que organicen y (o) lleven a cabo el tratamiento de datos personales. , así como determinar las finalidades y contenidos del tratamiento de los datos personales. El presente Reglamento no aborda cuestiones relativas a la garantía de la seguridad de los datos personales clasificados en a su debido tiempo a la información que constituya secreto de Estado, así como a cuestiones de aplicación de métodos criptográficos y formas de protección de la información.

1.2. Definición del concepto de "datos personales" en la literatura científica

La literatura jurídica presenta una clasificación ambigua de la información jurídicamente protegida (información).

Entonces, V. A. Kopylov sobre el acceso a la información la divide en acceso abierto y restringido.

A información abierta considera la información como objeto de los derechos civiles (obras, patentes, certificados de derechos de autor); información masiva; información sobre elecciones, referéndum (datos sobre la preparación de elecciones, referéndum y resultados de votaciones); documentos oficiales (documentos adoptados por las autoridades legislativas, ejecutivas y judiciales, que tienen carácter obligatorio, recomendatorio o informativo); presentación obligatoria (copias de control de documentos presentados a las autoridades estadísticas, registro y otra información similar); información científica, jurídica y de otro tipo.

La información de acceso restringido incluye información que constituye un secreto de estado; know-how, secretos comerciales, datos personales (para proteger los secretos personales), otra información restringida.

La información sobre los ciudadanos (datos personales), según V.A. Kopylov, es creada por los propios ciudadanos en sus actividades diarias, incluidas las relacionadas con la realización de los derechos y libertades (derechos al trabajo, vivienda, recreación, atención médica, seguro social, pensiones, libertad de expresión y mucho más) y el desempeño de funciones (por ejemplo, servicio militar) y se presenta como información sobre uno mismo (datos personales) a diferentes sujetos.

IV Smolkova da la siguiente clasificación:

1. Secreto de Estado (incluido el militar).

2. Información confidencial.

· Secreto personal (incluidos los datos personales)

・Secreto familiar

secreto profesional

· Secreto comercial

En opinión de V. A. La información de Mazurov se puede clasificar de la siguiente manera: información de acceso abierto, acceso restringido (información confidencial (secreto privado, secreto profesional, secreto oficial, secreto comercial) y secreto de Estado).

La presencia de varios puntos de vista sobre la clasificación de la información confirma que no existe un consenso en la literatura de investigación sobre temas de datos personales. Están siendo estudiados más profunda y exhaustivamente, lo que proporciona un conocimiento más completo sobre la información restringida, y la adopción de muchos actos legislativos destinados a proteger varios tipos secretos, proporcionar una mejor protección de los datos personales. Pero aún así, la creación de un marco legal para la protección de varios tipos de información, y datos personales en particular, está en pañales. A pesar de que el número de normas que regulan determinados aspectos de diversos tipos de información es amplio. No se puede decir que el marco legal para la protección de datos personales satisfaga las necesidades de la sociedad moderna.

Capitulo 2

Protección de datos personales.

2.1. Protección de datos personales.

La cuestión de la necesidad de proteger y proteger los datos personales está fuera de toda duda. Por el momento, la legislación rusa está haciendo todo lo posible para evitar la violación de los derechos de los ciudadanos del estado en el campo de los datos personales. Existen muchas leyes que velan por la seguridad de la información, las cuales se actualizan cada año, creando cada vez más condiciones para la preservación de la confidencialidad de los datos personales. En los últimos años, la Federación Rusa ha implementado un conjunto de medidas para mejorar la seguridad de su información. Se han tomado medidas para garantizar la seguridad de la información en los órganos del gobierno federal, los órganos gubernamentales de las entidades constitutivas de la Federación Rusa, en empresas, instituciones y organizaciones, independientemente de la forma de propiedad.

La seguridad de la información se ve reforzada por la cooperación internacional de la Federación Rusa con los países de la comunidad mundial en el campo de la seguridad de la información. Esta es una parte integral de la interacción política, militar, económica, cultural y de muchos otros tipos entre los países que forman parte de la comunidad mundial.

El sistema estatal de protección de la información es un conjunto de órganos y ejecutores, la tecnología de protección de la información que utilizan, así como los objetos de protección, organizados y funcionando de acuerdo con las reglas establecidas por los documentos legales, organizativos, administrativos y reglamentarios pertinentes en el campo de la información. proteccion. También es una parte integral del sistema de seguridad nacional de la Federación Rusa y está diseñado para proteger la seguridad del estado de amenazas externas e internas en esfera de información.

El sistema estatal de seguridad de la información, como un sistema más complejo, incluye subsistemas para autorizar las actividades de las empresas en el campo de la seguridad de la información, certificación de herramientas de seguridad de la información y certificación de objetos de informatización de acuerdo con los requisitos de seguridad de la información.

Organismos que regulan la protección de datos personales:

El Servicio Federal de Control Técnico y de Exportaciones (FSTEC de Rusia) y sus órganos territoriales (departamentos regionales en las entidades constitutivas de la Federación Rusa)

Autoridades ejecutivas federales, otros organismos y organizaciones de la Federación de Rusia, cuyos ejecutivos son miembros de la junta del FSTEC de Rusia de oficio (Ministerio de Justicia, Ministerio de Defensa, Ministerio de Situaciones de Emergencia, Ministerio del Interior, Ministerio de Relaciones Exteriores , Ministerio de Industria y Energía, Ministerio de Desarrollo Económico, Ministerio de Recursos Naturales, FSO, FSB, SVR, GUSP, RAS , CBR)

Subdivisiones estructurales para la protección de la información de las autoridades ejecutivas federales, otras autoridades gubernamentales y organizaciones de la Federación Rusa

Empresas que realizan trabajos utilizando información clasificada como información de acceso restringido y sus divisiones de protección de la información

Organizaciones de investigación sobre temas de seguridad de la información.

Organizaciones que desarrollan herramientas de protección de la información, medios técnicos seguros y medios para monitorear la efectividad de la protección de la información

Empresas que prestan servicios en el campo de la seguridad de la información.

Organizaciones de la Agencia Federal de Regulación Técnica y Metrología (ex Gosstandart de Rusia), que realizan trabajos de estandarización en el campo de la seguridad de la información.

Órganos del sistema de licencias de actividades en el campo de la protección de la información

Organismos de sistema de certificación de medios de protección de la información

Órganos del sistema de atestación de objetos de protección según los requisitos de seguridad de la información

Medidas legales: las actividades de los órganos legislativos para crear un marco legal que asegure la adecuada formación, difusión y uso de la información; regular las actividades de las entidades involucradas en la creación, transformación y consumo de información; previendo la responsabilidad por violaciones en la esfera de la información, medidas para garantizar la seguridad y protección legal de la información, infraestructura de la información.

La base legal para el mecanismo de protección de datos personales se ha formado en dos direcciones: legislación especializada y otra legislación, que contiene solo parcialmente normas legales que garantizan la privacidad y regulan la esfera de la protección de datos personales. La legislación especializada incluye actos jurídicos como: Ley Federal "Sobre Datos Personales" del 27 de julio de 2006, Ley Federal "Sobre Información, Tecnologías de la Información y Protección de la Información" del 27 de julio de 2006, Decreto del Presidente de la Federación Rusa del 6 de marzo , 1997. N° 188, por la que se aprueba el “Listado de información confidencial”, y otros.

Las normas legales que rigen el trabajo con datos personales también se encuentran en el Capítulo 14 del Código Laboral de la Federación Rusa "Sobre la protección de datos personales de un empleado", en la Ley "Sobre el archivo en la Federación Rusa" del 22 de octubre. 2004 (Artículo 25), en la Ley “De la actividad de búsqueda operativa” (Artículos 3, 5, 9, 10, 12, 21), en la Ley “De los Medios de Comunicación Social” (Artículos 41, 43, 46, 51, 57), la Ley "Sobre la contabilidad individual (personalizada) en el sistema estatal de seguro de pensiones", según la cual los datos personales están contenidos en la cuenta personal individual de la persona asegurada, las reglas sobre la protección de la información obtenida durante el All-Russian El censo de población (datos personales) está contenido en la Ley "Sobre el censo de población de toda Rusia".

En la Unión Europea, el Convenio CE para la Protección de las Personas Físicas en lo que respecta al Tratamiento Automatizado de Datos Personales, firmado en Estrasburgo (Francia) en 1981, está dedicado a la protección de los intereses de los titulares de los datos personales que hayan sido objeto de tramitación electrónica. La ley federal sobre la ratificación de la Convención fue firmada por el Presidente de la Federación Rusa el 19 de diciembre de 2005.

De conformidad con el art. 5 del Convenio, datos personales sujetos a tratamiento automatizado:

a) se recopilan y procesan de manera justa y legal;

b) se conserven para fines específicos y legítimos y no se utilicen de ninguna otra forma incompatible con dichos fines;

c) sean adecuados, pertinentes y no excesivos para los fines de su almacenamiento;

d) sean exactos y, cuando sea necesario, actualizados;

e) almacenados en una forma que permita la identificación de los interesados, no más de lo necesario para los fines del almacenamiento de estos datos.

La Ley principal que rige la protección de datos personales en la Federación Rusa es la Ley Federal "Sobre Datos Personales". La base de esta Ley son los principios y condiciones básicos para el tratamiento de datos personales, que se desarrollaron en cumplimiento de las normas del Convenio del Consejo de Europa para la Protección de las Personas con respecto al Tratamiento Automatizado de Datos Personales, así como las disposiciones de la Directiva del Parlamento Europeo y del Consejo de Europa 95/46/CE sobre datos personales en relación con el tratamiento de datos personales y la libre circulación de estos datos” y la Directiva 2002/58/CE del Parlamento Europeo y de la Consejo de 12 de julio de 2002 relativo a la protección de datos personales y la protección de datos personales en el sector de las comunicaciones electrónicas, que sustituyó a la Directiva del Parlamento Europeo y del Consejo de Europa 97/66/CE de 15 de diciembre de 1997, por la que se regula el uso de datos personales y garantizar la privacidad en el ámbito de las telecomunicaciones.

Los principios y condiciones para el tratamiento de datos personales, que además se complementan con los requisitos básicos obligatorios para el tratamiento de datos personales, se ajustan a los principios y criterios en materia de datos personales y la legitimación de su tratamiento, establecidos en los artículos 6 y 7 de la Directiva 95/46/CE. El artículo 5 de la Ley “Sobre Datos Personales” establece seis principios para el tratamiento de datos personales que protegen la información personal de un individuo; estos principios son similares a los contenidos en muchos actos jurídicos europeos. En primer lugar, los datos personales deben recopilarse y utilizarse de forma lícita y de buena fe. Esta regla dice que los datos personales deben recopilarse y utilizarse de conformidad con la legislación de la Federación Rusa y solo con el consentimiento del sujeto de los datos personales, pero con la excepción de los casos expresamente previstos en la parte 2 del Artículo 6 de la Ley. , cuando no se requiera dicho consentimiento. El sujeto de los datos personales debe dar su consentimiento para el procesamiento de sus datos personales por escrito; el contenido de este documento está claramente establecido en el numeral 4 del artículo 9 de la Ley. Por ejemplo, el consentimiento por escrito del sujeto debe indicar necesariamente la finalidad del tratamiento de los datos personales y su relación, así como el plazo de vigencia del consentimiento y el procedimiento para su retirada.

En segundo lugar, los propósitos claramente definidos para el uso de datos personales no deben cambiar. Los datos personales no pueden ser recopilados y utilizados para otros fines, sobre los cuales el sujeto, que dio su consentimiento por escrito para el procesamiento de sus datos, no fue informado previamente (cláusula 2, parte 1, artículo 5).

En tercer lugar, el volumen, la naturaleza y los métodos de los datos personales procesados ​​deben corresponder a los fines del procesamiento de datos personales. Esta regla tiene por objeto excluir situaciones en las que, al recabar datos personales, se pretenda obtener otra información personal que vaya más allá de las finalidades declaradas.

En cuarto lugar, los datos personales deben ser confiables y la cantidad de información personal recopilada debe estar justificada por los fines de su recopilación. La cantidad de datos personales recopilados no debe ser excesiva a menos que esté en línea con fines específicos y legítimos. Al mismo tiempo, si se determina que se cometieron errores y que los datos personales son inexactos, el titular de los datos personales tiene derecho a realizar los cambios necesarios (párrafo 3 del artículo 20).

En quinto lugar, la Ley prohíbe la integración de datos personales en un único sistema de información de datos personales que fueron recopilados por operadores de datos personales para diferentes propósitos. Esta regla tiene como objetivo evitar una situación en la que el operador de telecomunicaciones contenga una base de datos de datos personales de una persona y, en caso de fuga de dicha base de datos, una persona será vulnerable al uso no autorizado e injusto de esta información.

Y, por último, en sexto lugar, el almacenamiento de datos personales debe realizarse de forma que permita determinar el objeto de los datos personales, no más allá de lo que requieran los fines de su procesamiento, y están sujetos a destrucción una vez que se alcancen los fines de su tratamiento. procesamiento o en caso de pérdida de la necesidad de lograrlos. Esta regla cumple con el párrafo "e" del artículo 5 del Convenio "Sobre la protección de las personas con respecto al procesamiento automático de datos personales" y también tiene como objetivo proteger al sujeto de datos personales del uso no autorizado de sus datos personales. Debe tenerse en cuenta que esta regla no se aplica a los datos personales de una persona contenidos en documentos de archivo, cuyo período de almacenamiento está establecido por la Ley "Sobre Asuntos de Archivo en la Federación Rusa" de 2004.

Doctrina de Seguridad de la Información de la Federación Rusa, aprobada por el Presidente de la Federación Rusa el 9 de septiembre de 2000. es un conjunto de puntos de vista oficiales sobre las metas, objetivos, principios y direcciones principales para garantizar la seguridad de la información de la Federación Rusa. La doctrina de la seguridad de la información define 4 componentes principales de los intereses nacionales de la Federación Rusa en la esfera de la información, incluida la observancia de los derechos y libertades constitucionales de una persona y un ciudadano en el campo de la obtención y uso de la información, así como la protección recursos de información del acceso no autorizado, garantizando la seguridad de los sistemas de información y telecomunicaciones.

Esta doctrina es la base para:

· Formación de la política estatal en el campo de la seguridad de la información de la Federación Rusa;

· Preparación de propuestas para mejorar el soporte legal, metodológico, científico, técnico y organizacional de la seguridad de la información de la Federación Rusa;

· Desarrollo de programas específicos para garantizar la seguridad de la información de la Federación Rusa.

Esta Doctrina desarrolla el Concepto de Seguridad Nacional de la Federación Rusa en relación con la esfera de la información.

El apartado 2 del Reglamento sobre la garantía de la seguridad de los datos personales durante su tratamiento en los sistemas de información de datos personales establece que la seguridad de los datos personales se logra excluyendo el acceso no autorizado, incluso accidental, a los datos personales, que puede dar lugar a la destrucción, modificación, bloqueo , copia, distribución de datos personales, así como otras acciones no autorizadas. La cláusula 10 dice que la seguridad de los datos personales durante su procesamiento en el sistema de información está garantizada por el operador o la persona a quien, sobre la base de un acuerdo, el operador confía el procesamiento de datos personales (en adelante, la persona autorizada Al tratar datos personales en el sistema de información, se debe asegurar lo siguiente:

llevar a cabo medidas destinadas a evitar el acceso no autorizado a los datos personales y (o) su transferencia a personas que no tienen derecho a acceder a dicha información;

detección oportuna de hechos de acceso no autorizado a datos personales;

Prevención del impacto en los medios técnicos de procesamiento automatizado de datos personales, como resultado de lo cual su funcionamiento puede verse afectado;

seguimiento constante para garantizar el nivel de protección de los datos personales.

la posibilidad de recuperación inmediata de los datos personales modificados o destruidos debido al acceso no autorizado a los mismos;

2.2. Responsabilidad por violación de trabajo con datos personales

La Ley establece que las personas culpables de violar los requisitos de esta Ley asumen la responsabilidad civil, penal, administrativa, disciplinaria y de otro tipo prevista por la legislación de la Federación Rusa. En caso de vulneración de los derechos del titular de los datos personales, éste podrá recurrir contra acciones u omisiones ante el Organismo Autorizado para la protección de datos personales o ante los tribunales. El organismo autorizado para la protección de los derechos del sujeto de datos personales es una institución nueva para Rusia, cuyas actividades están dirigidas a ejercer control y supervisión sobre el procesamiento de datos personales. El organismo autorizado tiene derecho a presentar una solicitud ante el tribunal con declaraciones de demanda para proteger los datos personales y representar los intereses de los interesados ​​en los tribunales.

La responsabilidad disciplinaria debe ser establecida por el reglamento interno de la organización (en este caso, el operador). En la modalidad de responsabilidad disciplinaria, el empleado que haya cometido alguna infracción disciplinaria en relación con el tratamiento de datos personales que no haya entrañado responsabilidad administrativa, civil o penal podrá ser objeto de una observación, amonestación o podrá ser despedido por las causas que correspondan. previsto en el artículo 81 del Código del Trabajo de la Federación Rusa. El Código Laboral de la Federación Rusa no establece claramente el tipo de responsabilidad disciplinaria por violar el procedimiento de procesamiento de datos personales, pero solo establece que también se establece responsabilidad civil, penal, administrativa y disciplinaria por violar las reglas para proteger los datos personales de un empleado. .

Con respecto a la responsabilidad civil, el titular de los datos personales, en procedimientos civiles, puede reclamar daños y perjuicios y (o) indemnización por daño moral.

De conformidad con el Artículo 13.11 del Código de Infracciones Administrativas de la Federación Rusa (CAO), se prevé la responsabilidad administrativa por la violación del procedimiento para recopilar, almacenar, usar o distribuir información sobre ciudadanos (datos personales) establecido por la Ley "Sobre Personal". Datos” en forma de amonestación o imposición de multa administrativa a los ciudadanos de tres a cinco salarios mínimos (MRO), de cinco a diez salarios mínimos para funcionarios y de cincuenta a cien salarios mínimos para personas jurídicas. La divulgación de información, cuyo acceso está restringido por la ley federal, por parte de una persona que haya obtenido acceso a dicha información en relación con el desempeño de funciones oficiales o profesionales, conlleva la imposición de una multa administrativa a los ciudadanos por un monto de cinco a diez salarios mínimos, y a los funcionarios en la cantidad de cuarenta a cincuenta salarios mínimos.

Dado que la protección de los datos personales de una persona es una parte integral de la institución de garantías de la privacidad de una persona, se aplican, entre otras cosas, las normas de la parte especial del Código Penal de la Federación de Rusia con respecto a la responsabilidad penal por violar la privacidad de una persona. al procedimiento de protección de datos personales. Así, el artículo 137 del Código Penal de la Federación Rusa tipifica como delito la recopilación o difusión ilegal de información sobre la vida privada de una persona que constituya un secreto personal o familiar, sin su consentimiento, o la difusión de esta información en un discurso público, en público. trabajo mostrado o medios de comunicación. Dichos actos se castigan con una multa de hasta 200 000 rublos o por el monto del sueldo o salario, o cualquier otro ingreso de la persona condenada por un período de hasta 18 meses, o con trabajos obligatorios por un plazo de hasta un año, o por arresto por un plazo de hasta cuatro meses. Los mismos actos cometidos por una persona que utiliza su cargo oficial se castigan con una multa de 100.000 a 300.000 rublos, o por el monto del salario o cualquier otro ingreso del condenado por un período de uno a dos. años, o por privación del derecho a ocupar determinados cargos o ejercer determinada actividad por un período de dos a cinco años, o por arresto por un período de cuatro a seis meses.

Conclusión

Así, tras analizar la situación en materia de protección de datos personales, podemos extraer las siguientes conclusiones.

Existen varios puntos de vista en cuanto a la clasificación de la información, pero en general se puede dividir en información de acceso abierto y restringido. La restricción de acceso a la información sólo puede ser establecida por leyes federales. La lista de información de acceso restringido se establece en el Decreto del Presidente "Sobre la Aprobación de la Lista de Información Confidencial". Esta información incluye datos personales.

De conformidad con el artículo 3 de la Ley Federal "Sobre Datos Personales", es posible formar la siguiente definición del concepto de "datos personales" - cualquier información relacionada con un individuo identificado o determinado sobre la base de dicha información (sujeto de datos personales ), incluyendo su apellido, nombre, patronímico, año, mes, fecha y lugar de nacimiento, dirección, familia, estado social, propiedad, educación, profesión, ingresos y otra información.

Además, gracias a la normativa y al trabajo de investigación, queda claro que los datos personales son información confidencial y que existe responsabilidad legal por la violación de trabajar con ellos.

Con respecto a la protección de datos personales, cabe señalar que la seguridad de la información personal está en nivel alto. Esto se ve facilitado tanto por el marco legal como por numerosos medios de control técnico. Las leyes de los países europeos y la Federación de Rusia prevén casi todas las normas necesarias para proteger esta categoría de relaciones jurídicas. La ley principal que rige el trabajo con datos personales es la Ley Federal "Sobre Datos Personales". Describe los principios y condiciones básicos para el tratamiento y protección de dicha información.

La ley establece que las personas culpables de violar los requisitos de esta ley asumen la responsabilidad civil, penal, administrativa, disciplinaria y de otro tipo prevista por la legislación de la Federación Rusa.

La abundancia de actos jurídicos que regulan las relaciones en materia de datos personales proporciona protección confiable seguridad de la información restringida, pero debe tenerse en cuenta que es necesario mejorar aún más los mecanismos para proteger los datos personales a disposición de las autoridades del gobierno federal, las autoridades gubernamentales de las entidades constitutivas de la Federación Rusa, los gobiernos locales, etc.

Lista de fuentes y literatura

Fuentes

1. La Constitución de la Federación Rusa fue adoptada en votación popular el 12 de diciembre de 1993 - M., 2002.

2. Declaración Universal de los Derechos Humanos (adoptada en la tercera sesión de la Asamblea General de la ONU por resolución 217 A (III) del 10 de diciembre de 1948) // ATP Consultant Plus, 2009

3. Convenio para la Protección de los Derechos Humanos y las Libertades Fundamentales (Roma, 4 de noviembre de 1950) (modificado el 21 de septiembre de 1970, 20 de diciembre de 1971, 1 de enero, 6 de noviembre de 1990, 11 de mayo de 1994) //SPS Consultor plus, 2009

4. Pacto Internacional de Derechos Civiles y Políticos (Nueva York, 19 de diciembre de 1966)//SPS Consultant Plus, 2009

5. Convenio para la Protección de las Personas con respecto al Tratamiento Automatizado de Datos Personales del 28 de enero de 1981 (ratificado por la Federación Rusa el 19 de diciembre de 2005) // ATP Consultant Plus, 2009

6. Ley Federal de la Federación Rusa del 27 de julio de 2006 N 152-FZ "Sobre datos personales"//SPS Consultant Plus, 2009

7. Ley Federal de la Federación Rusa del 27 de julio de 2006 N 149-FZ "Sobre información, tecnologías de la información y protección de la información" // SPS Consultant Plus, 2009

8. Ley Federal de la Federación Rusa del 12 de agosto de 1995 No. 144-FZ "Sobre la actividad de búsqueda operativa" // ATP Consultant Plus, 2009

10. Lista de información confidencial (aprobada por Decreto del Presidente de la Federación Rusa del 6 de marzo de 1997 N 188) // ATP Consultant Plus, 2009

11. Código Civil de la Federación Rusa del 30 de noviembre de 1994 N 51-FZ (con modificaciones y adiciones que entraron en vigor el 11 de enero de 2009) // SPS Consultant Plus, 2009

12. Código Penal de la Federación Rusa del 13 de junio de 1996 No. 63-FZ (modificado el 30 de diciembre de 2008) // SPS Consultant Plus, 2009

13. Código de la Federación Rusa sobre Infracciones Administrativas del 20 de diciembre de 2001 N 195-FZ (modificado el 30 de diciembre de 2008) // SPS Consultant Plus, 2009

14. Código Laboral de la Federación Rusa del 30 de diciembre de 2001 N 197-FZ (modificado el 24, 25 de julio de 2002, 30 de junio de 2003) // SPS Consultant Plus, 2009

15. Reglamento para garantizar la seguridad de los datos personales durante su tratamiento en los sistemas de información de datos personales de 17 de noviembre de 2007. N-781 (aprobado por Decreto del Gobierno de la Federación Rusa)//SPS Consultant Plus, 2009

Bibliografía

1. Alimova N. A. Gran guía de recursos humanos. - M.: Corporación de Publicaciones y Comercio "Dashkov and Kْ", 2007. - 536 p.

2. Kopylov V. A. Ley de la información. M.: Jurista, 2005. - 512 p.

3. Magnitskaya E.V. Jurisprudencia: libro de texto, E.V. Magnitskaya, E.P. Evstigneev: Peter, 2003. - 512p.

4. Mazurov V. A. Aspectos jurídico penales de la seguridad de la información: tutorial- Barnaúl: Alt. Univ., 2004. - 288s.

5. Polyakov V.V., Mazurov V.A. Problemas de protección jurídica y técnica: Sat. científico artículo / AltGU, 2008. - 179 p.

6. Saidov A.G. Fundamentos constitucionales y legales para garantizar la seguridad de la información de la Federación Rusa: resumen: Makhachkala, 2004. - 26 p.

7. Smolkova I.V. Problemas de los secretos protegidos por la ley en el proceso penal. – M.: 1999. – 346 págs.

8. Teoría de la actividad de búsqueda operativa: libro de texto. ed. - comp. K. K. Goryainov, V. S. Ovchinsky, G. K. Sinilov - M.: Lista Nueva, 2008. - 842 p.

9. Yarochkin V.I. Seguridad de la información: un libro de texto para universidades. - M.: Gaudeamus, 2004. - 544 p.


La Constitución de la Federación Rusa, adoptada en referéndum nacional el 12 de diciembre de 1993//SPS Consultant Plus, 2009

Magnitskaya E.V. Jurisprudencia: libro de texto, E.V. Magnitskaya, E.P. Evstigneev: Peter, 2003. - S. 346.

Saidov A.G. Fundamentos constitucionales y legales para garantizar la seguridad de la información de la Federación Rusa: Makhachkala, 2004. - P. 24.

Yarochkin VI Seguridad de información. - M.: Gaudeamus, 2004. - S.31-49, 99-117.

Polyakov V.V., Mazurov V.A. Problemas de protección jurídica y técnica: Sat. científico artículo / AltGU, 2008. - S. 73-76.

Alimova N.A. Gran guía de recursos humanos. - M .: Corporación de Publicaciones y Comercio "Dashkov and Kْ", 2007. - S. 126-129, 192-196.

Mazurov V. A. Aspectos de derecho penal de la seguridad de la información: Editorial de la Universidad de Altai, 2004. - P. 12-16.

Declaración Universal de Derechos Humanos (adoptada en la tercera sesión de la Asamblea General de la ONU por resolución 217 A (III) del 10 de diciembre de 1948) // ATP Consultant Plus, 2009.

Convenio para la Protección de los Derechos Humanos y las Libertades Fundamentales (Roma, 4 de noviembre de 1950) (modificado el 21 de septiembre de 1970, 20 de diciembre de 1971, 1 de enero, 6 de noviembre de 1990, 11 de mayo de 1994) // SPS Consultant Plus , 2009 Arte. ocho.

Pacto Internacional de Derechos Civiles y Políticos (Nueva York, 19 de diciembre de 1966)//SPS Consultant Plus, 2009. Arte. 17

Constitución de la Federación Rusa del 12 de diciembre de 1993//SPS Consultant Plus, 2009, Artículo 15

Ley Federal N° 152-FZO “Datos Personales” // SPS Consultant Plus, 2009. cap.1 artículo 2

Ley Federal No. 152-FZ sobre "datos personales", Capítulo 1, Artículo 3: operador - un organismo estatal, organismo municipal, persona jurídica o individuo que organiza y (o) lleva a cabo el procesamiento de datos personales, así como determina el fines y contenido del tratamiento de datos personales;

Ley Federal N24-FZ "Sobre Información, Informatización y Protección de la Información" del 20 de febrero de 1995//SPS Consultant Plus, 2009. Arte.

Mazurov V. A. Aspectos de derecho penal de la seguridad de la información: libro de texto - Barnaul: Alt. Univ., 2004. - S. 244.

Reglamento para garantizar la seguridad de los datos personales durante su tratamiento en los sistemas de información de datos personales de 17 de noviembre de 2007. N-781//SPS Consultant plus, 2009, página 11.

Ley Federal de la Federación Rusa del 27 de julio de 2006 N 152-FZ “Sobre datos personales”// ATP Consultant Plus, 2009, art. 24

Código Laboral de la Federación Rusa del 30 de diciembre de 2001 N 197-FZ (modificado el 24, 25 de julio de 2002, 30 de junio de 2003) // ATP Consultant Plus, 2009, art. 13.14.

En el mundo moderno, las tecnologías relacionadas con el almacenamiento y procesamiento de datos personales se han convertido en una parte indispensable de la sociedad. Se utilizan en banca, medicina, jardines de infancia, escuelas, universidades y diversas empresas. Además, en los últimos cinco años, las redes sociales han ganado una enorme influencia y almacenan una cantidad incalculable de información personal. En consecuencia, la cuestión de la seguridad de los datos personales se plantea cada vez más, porque todos estos factores tienen un efecto fructífero en el desarrollo del ciberdelito, y la información tiene aún más peso.

En varias empresas, donde es muy importante mantener varios datos secretos, se utilizan muchos métodos para combatir esto. En mi proyecto, quiero familiarizarme con ellos y ver si alguno de ellos se puede aplicar en las escuelas para mejorar la seguridad de los estudiantes y profesores.

Resultados de la evaluación de expertos

Mapa experto de la etapa interdistrital 2017/2018 (Expertos: 5)

Puntuación media: 2,2

0 puntos
No se establece el propósito del trabajo, no se formulan las tareas, no se identifica el problema.

1 punto
El objetivo se esboza en términos generales, las tareas no se formulan específicamente, el problema no se identifica.

2 puntos
El objetivo es inequívoco, las tareas se formulan específicamente, el problema no es relevante: ya se ha resuelto o la relevancia no está comprobada.

3 puntos
El objetivo es inequívoco, las tareas se formulan específicamente, el problema se identifica, es relevante; se justifica la urgencia del problema.

Puntuación media: 1

0 puntos
No se presenta revisión de la literatura del área de estudio/área de estudio.
No hay una lista de literatura usada.

1 punto
Se da la descripción del área de investigación.
Se da la lista de literatura usada, pero no hay referencias a las fuentes.
Las fuentes están desactualizadas, no reflejan la visión moderna

2 puntos

Las fuentes citadas están desactualizadas y no reflejan la visión moderna.

3 puntos
Se proporciona un análisis del área de investigación, indicando las fuentes, los enlaces se formatean de acuerdo con los requisitos.
Las fuentes son relevantes, reflejan la visión moderna.

Puntuación media: 1,2

0 puntos
1) No hay descripción de los métodos de investigación.
2) No hay plan de investigación.
3) No hay esquema experimental.
4) Sin muestreo (si es necesario).

1 punto
Sólo uno de los siguientes está presente:

2) Plan de investigación.
3) Esquema del experimento.
4) Muestra (si se requiere).

2 puntos
Sólo dos de los siguientes están presentes:
1) Descripción de los métodos de investigación.
2) Plan de investigación.
3) Esquema del experimento.
4) Muestra (si se requiere).

3 puntos
Se dan los métodos de investigación, el plan de investigación.
Se da el esquema del experimento.
La muestra (si se requiere) cumple con el criterio de suficiencia.

Puntuación media: 1,6

0 puntos
No se ha realizado el estudio, no se han obtenido los resultados, no se han resuelto las tareas planteadas, no se fundamentan las conclusiones.

1 punto
Se realizó el estudio, se obtuvieron los resultados, pero no son confiables.
No se han completado todas las tareas.
Las conclusiones no están bien fundamentadas.

2 puntos
Se llevó a cabo el estudio, se obtuvieron resultados fiables.

Las conclusiones están justificadas.
No se muestra el valor del resultado obtenido en relación a los resultados de los antecesores en el área.

3 puntos
Se realizó el estudio, se obtuvieron los resultados, son confiables.
Todas las tareas asignadas han sido completadas.
Las conclusiones están justificadas.
Se muestra el valor del resultado obtenido en relación a los resultados de antecesores en la región.

Puntuación media: 1,8

0 puntos
No hay comprensión de la esencia del estudio, no se ha identificado ninguna contribución personal.
Bajo nivel de conciencia en el área temática de investigación.

1 punto
Hay una comprensión de la esencia del estudio, la contribución personal no es específica.
El nivel de conocimiento en el área temática del estudio no permite discutir con confianza el estado de cosas sobre el tema en estudio.

2 puntos

Está bien orientado en el área temática del estudio, lo que le permite discutir con confianza el estado de cosas sobre el tema en estudio.

3 puntos
Hay una comprensión de la esencia del estudio, se indica claramente la contribución personal y su significado en los resultados obtenidos.
Orientado libremente en el área temática de investigación.
Se determina la dirección futura del desarrollo de la investigación.

Puntuación media: 0

1-2 puntos
El trabajo presentado realmente contiene resultados que son significativos para la ciencia (tiene un significado teórico / práctico), se puede presentar en conferencias científicas y se recomienda preparar publicaciones científicas sobre esta base.

Puntos totales: 7.8

Ministerio de Educación de la PMR

institución municipal"UNOBendery"

MOU "Bendery Theoretical Lyceum"

Sección: Informática TIC

La seguridad informática

Realizado:

Marina Alina Andreevna, clase 11A,

doblador, st. 40 años de Victoria, 44/19, tel. 5-54-88

Supervisor:

Kovrikova Olga Anatolievna,

Metodólogo-organizador de IA

Bendery, 2016

Tabla de contenido

Comparación y descripción de antivirus (Anexo N° 2).

Por lo tanto, podemos decir que el código de programa de un virus incrustado en otro programa o documento, o en ciertas áreas del soporte de datos y diseñado para realizar acciones no autorizadas en la computadora host, causa un daño enorme. Es necesario prevenir sistemáticamente en los equipos la presencia de programas maliciosos.

CapítuloYo. Investigación de amenazas modernas a la seguridad de la información

2.1. Análisis de los resultados de la encuesta a estudiantes de liceo

Se realizó una encuesta entre estudiantes de los grados 7-11 para identificar ideas sobre malware.

Sobre la base del cuestionario, se identificaron los tipos de virus más comunes entre los estudiantes del Bendery Theoretical Lyceum.

387 personas participaron en la encuesta. Los resultados de las respuestas por clase (Anexo No. 3).

A la pregunta “¿Alguna vez ha encontrado virus en su computadora? Si es así, ¿con qué? se recibieron las siguientes respuestas:

Pregunta « ¿Sus cuentas han sido pirateadas y dónde?

A la pregunta "¿Ha encontrado virus en Internet?"

A partir de los resultados de las pruebas, se puede ver que los estudiantes de liceo a menudo se enfrentan a la piratería de cuentas en Vkontakte, Odnoklassniki, correo y en "Skype", así que en mi trabajo decidí explorar cómo se piratean las cuentas y cómo protegerse de ello.

2.2. Hackeo de cuentas

Hackear cuentas de correo electrónico y redes sociales

Cómo trabajan los piratas informáticos y cómo se las arreglan para piratear regularmente buzones¿gente famosa? Probablemente todos los que leen noticias sobre ataques exitosos de piratas informáticos se hacen esta pregunta.

La mayoría de las veces, las cuentas de correo y redes sociales son pirateadas debido a una contraseña elegida incorrectamente. Es demasiado simple y fácil de recoger. Por lo tanto, debe componerlo correctamente según las recomendaciones a continuación.

¿Cuál es la mejor manera de elegir los componentes de una contraseña?

    No utilice una contraseña que sea una palabra del diccionario.

    Si es posible, se pueden utilizar signos de puntuación.

    Puede utilizar caracteres en mayúsculas y minúsculas, así como números del 0 al 9.

    El número óptimo para compilar una contraseña es el número de dígitos (letras) de 8 a 10.

    Utilice los últimos caracteres de una lista de números, caracteres o el alfabeto.

arroz. 1. Programa de recuperación de contraseña

también hay programas especiales(Fig. 1), que adivinan las contraseñas de una cuenta en el servicio de correo en modo automático.

Método de protección: usar una contraseña compleja que no se puede adivinar o calcular lógicamente; usando el servicio de recuperación de contraseña usando una pregunta de seguridad.

La segunda razón por la que se piratea el correo electrónico es después de haber sido atacado por virus. Por lo general, los virus en los correos electrónicos se disfrazan de archivos adjuntos inofensivos: imágenes, documentos, música, enlaces a sitios web. Es posible que algunos correos electrónicos solo contengan enlaces, es decir, es posible que los correos electrónicos en sí mismos no contengan código malicioso, pero si abre dicho enlace, puede acceder a un sitio web especialmente creado que contiene código de virus.

La tercera razón para piratear no solo el correo, sino también las cuentas de las redes sociales es la piratería de cookies. Galletas esta es información que el navegador almacena "a pedido" del sitio web. Por lo general, estos son los datos necesarios para autenticar al usuario.Las cookies se almacenan en archivos en carpeta de trabajo navegador, y los atacantes, habiéndolos robado, pueden obtener acceso a la cuenta(Figura 2).

arroz. 2. Cookies de datos guardados

Método de protección es que es necesario salir constantemente del servicio de correo al finalizar el trabajo para cerrarlo automáticamente. Aquellos. simplemente haga clic en "Salir", y no solo cierre el navegador o la página.

2.3. Hackear Skype

En "Skype", los virus comenzaron a "iniciar" cada vez más a menudo. Los "gusanos" maliciosos se ocultan bajo la apariencia de algunos mensajes con enlaces a varios programas de computador. Por lo tanto, debe tener cuidado de no seguir enlaces dudosos.

« skype» puede ser pirateado o infectado incluso durante la instalación si se descarga desde cualquier sitio que distribuya software malicioso. Por lo tanto, debe descargar "Skype" solo desde el sitio web oficial del desarrollador (skype.com). Además, el programa se ofrece en el dominio público.

Recientemente, yo mismo encontré lo que recibí de un amigo que está en mis contactos en "skype", mensaje sospechoso. Pronto me di cuenta de que mi amigo "con éxito" atrapó un virus en esta red social, que también me envió un mensaje.

Los mensajes que contienen malware pueden ser de varios tipos. Por ejemplo, un ataque con un virus similar comenzaba con el mensaje “¿Es este el nuevo avatar de tu perfil?”. Luego, la redacción se convirtió en: “Mira esta foto”, “Se parece a Putin en esta foto”, y ahora también puedes encontrar esto: “¡Tin! ¿Cómo puedes dormir así?" Hay un enlace al lado de la publicación. Puede ser tanto incomprensible como bastante lógico, similar a un enlace normal al que quieres ir. Por ejemplo:

    ¿Este es tu nuevo avatar de perfil?)) http://goo.gl/...

    muy Buena foto, usted http://is.gd/uqfHnA?id=pk-help.com
    factura_(números).pdf.exe

¡Importante! ¡Bajo ninguna circunstancia debe hacer clic en el enlace! De lo contrario, se descargará un virus en la computadora que infecta programas, roba contraseñas y bloquea el acceso a sitios con antivirus, y también se envía un mensaje de virus a todos los contactos de esta cuenta.

El archivo es un gusano de red yIRC-bot que puede propagarse a través de un archivoejecución automática . inf , inscribiéndose en la sucursal de registrosoftware\ microsoft\ ventanas\ Versión actual\ Correr.

En este caso, el archivo del virus se copia a sí mismo en%DATOS DE APLICACIÓN%\
7658354235994425565\
victoriasvc. exy trata de propagarse a través de archivos adjuntos en Email. Para deshacerse de él, debe eliminar tanto el archivo winsvc.ex como la referencia a él del registro.

También hay un segundo tipo de virus en "skype esoVirus T9000 registra las conversaciones de los usuarios, no es reconocido por ningún programa antivirus y se distribuye mediante el envío de correos electrónicos con enlaces a archivos RTF infectados.

La única forma de reconocer la presencia de un virus en una computadora es cuando se inicia Skype, aparece un mensaje en la pantalla con el siguiente contenido: "explorer.exe quiere usar Skype".

El objetivo principal del troyano no es recopilar información personal de los usuarios de Skype, sino acceder a datos financieros.

Métodos de protección. En primer lugar, debe suspender la acción del virus y deshabilitar su capacidad para publicar información utilizando otros programas. Para hacer esto, siga las instrucciones: instale un programa antivirusy elimine el acceso a cualquier programa de Skype (Fig. 3) en la configuración del programa (es recomendable hacer esto después de instalar Skype).

Fig. 3. Ventana de configuración de Skype

La computadora infectada puede tener una inscripción, cuyo ejemplo se muestra en la Fig. cuatro

arroz. 4. Ventana de control de acceso skype

Debe deshacerse de esta inscripción haciendo clic en el botón "Eliminar". La ventana debe estar limpia, es decir, no debe tener ninguna entrada.

Asi que de una manera sencilla se puede prescindir"Skype"y la computadora de una mayor propagación del virus, pero no eliminarlo por completo. Para hacer esto, es mejor usar utilidades especiales, así como verificar si hay virus en toda la computadora.

Puede usar la utilidad VBA32 AntiRootkit. Después de descargarlo y ejecutarlo, se abrirá una ventana en la que deberá hacer clic en el botón "No" y esperar a que se cargue el programa. En el menú "Herramientas", seleccione LowLevel DiskAccessTool. Se abrirá una ventana en la que se escribirá la ruta a la carpeta "%AppData%". En el lado derecho del programa, verá un archivo malicioso que puede tener un nombre completamente sin sentido. Al hacer clic en este archivo con el botón derecho del mouse, seleccione "Eliminar" en el menú contextual. Luego debe confirmar esta acción, salir de la utilidad y reiniciar la computadora.

¡Consejo! Antes de reiniciar, es mejor revisar su computadora en busca de virus usando Kaspersky Anti-Virus o Dr.Web.

Pero muchos virus no son detectados por nuestro habitual programas antivirus. Por lo tanto, puede usar el programa Malwarebytes Anyi-Malware para verificar Skype y eliminar los virus. Para escanear su computadora, este programa se puede descargar de forma gratuita desde el sitio web oficial (malwarebytes.org).

Inicie el programa y vaya a "Configuración". En la ventana que se abre, desmarque las tres casillas de verificación (Fig. 5).

arroz. 5. Ventana de configuración Malwarebytes

Luego vaya a la pestaña "Escáner" y marque la casilla "Escaneo completo" (Fig. 6).

arroz. 6. Ventana de análisis de virus Malwarebytes

Entonces, el programa verificará la computadora en busca de virus y los eliminará.

2.4. Código Penal de la PMR

Las regulaciones de la mayoría de los países del mundo, incluida la República de Moldavia de Pridnestrovian, prevén la responsabilidad penal por delitos cibernéticos. Los castigos en nuestra república se imponen en forma de multa de 700 a 5000 RUMZP o en forma de prisión de 2 a 7 años, según la gravedad de los delitos.

Habiendo informado a los estudiantes del liceo sobre los resultados de mi investigación, los familiaricé con los artículos del Código Penal de PMR.

Artículo 268. Acceso ilegal a información de la computadora

    Acceso ilegal a información informática legalmente protegida, es decir, información en un soporte de máquina, en una computadora electrónica (ECM), sistema informático o su red, si este acto implica la destrucción, bloqueo, modificación o copia de información, interrupción de la computadora , sistema informático o su red, será sancionado con multa de 700 (setecientos) a 1700 (mil setecientos) salarios mínimos, o con trabajo correctivo por el término de 6 (seis) meses a 1 (uno ) año, o con pena privativa de libertad de hasta 2 (dos) años.

    El mismo hecho cometido por un grupo de personas por acuerdo previo o por un grupo organizado o por una persona haciendo uso de su cargo oficial, además de tener acceso a una computadora, a un sistema informático o a su red, es sancionado con una multa de la cuantía de 1700 (mil setecientos) a 3000 (tres mil) los niveles calculados de salario mínimo o trabajo correccional por un período de 1 (uno) a 2 (dos) años, o arresto por un período de 3 (tres) a 6 (seis) meses, o prisión de 2 (dos) a 5 (cinco) años.

Artículo 269. Creación, uso y distribución de programas maliciosos para ordenadores

    Crear programas informáticos o realizar cambios en los programas existentes que, a sabiendas, conduzcan a la destrucción, el bloqueo, la modificación o la copia no autorizados de información, la interrupción del funcionamiento de una computadora, un sistema informático o su red, así como el uso o la distribución de dichos programas o máquinas. operadores con tales programas, -
    será sancionado con pena privativa de libertad de hasta 3 (tres) años con multa de 700 (setecientos) a 2000 (dos) mil salarios mínimos.

    Los mismos hechos, que por negligencia trajeron consecuencias graves, son sancionados con pena privativa de libertad de 3 (tres) a 7 (siete) años.

Artículo 270

    Violación de las reglas para el funcionamiento de una computadora, un sistema informático o su red por parte de una persona que tiene acceso a una computadora, un sistema informático o su red, que resulte en la destrucción, bloqueo o modificación de la información informática protegida por la ley, si este acto causó daño sensible, es sancionado con la privación del derecho a ocupar ciertos cargos o ejercer ciertas actividades por un período de 2 (dos) a 5 (cinco) años, o trabajos obligatorios por un período de 180 (ciento ochenta ) a 240 (doscientas cuarenta) horas, o privación de libertad por un período de hasta 2 (dos) años.

    El mismo hecho, negligentemente con graves consecuencias, es sancionado con pena privativa de libertad de 1 (uno) a 4 (cuatro) años.

La Ley prevé la responsabilidad penal por infracciones de esta naturaleza. Pero nadie es castigado por estos artículos, ya que el departamento de delitos cibernéticos está completamente ausente.

2.5. Generalización de los resultados obtenidos

Basado en mi investigación, desarrollé un memorando (aplicación
No. 4), preparó una revisión de la literatura recomendada y las fuentes de Internet (Anexo No. 5) con las que se familiarizaron los maestros y estudiantes del liceo teórico en los grados 5-11 (Anexo No. 6).

Después de presentar los materiales que estudié, se les pidió a los estudiantes que respondieran las siguientes preguntas, como resultado de lo cual recibí los datos presentados en el gráfico.

Un total de 597 estudiantes participaron en la encuesta.

Resultados generalizados de respuestas en los grados 5-11

Se puede ver en el gráfico que la información que preparé fue útil y relevante.

Análisis comparativo de respuestas por clase

Un análisis comparativo por clase muestra que la información fue útil en la mayoría de las clases. Entre los alumnos de 8º grado, el indicador es más bajo en comparación con otros grados.

Por lo tanto, después de analizar los resultados de la encuesta, identificar los programas maliciosos más peligrosos y familiarizar a los estudiantes con mi investigación, los estudiantes de liceo estarán más protegidos desde el punto de vista de la información.

Conclusión

Actualmente, todos podemos observar la dinámica positiva de informatización de nuestra sociedad. Donde solo ayer se trabajaba con el “método antiguo” (montones de papeles, ábacos, calculadoras), hoy vemos computadoras cada vez con mayor frecuencia. El número de computadoras está creciendo, se combinan en redes locales y con el tiempo, por regla general, están conectados a Internet global. Las personas que trabajan con tecnología informática avanzada, por regla general, no tienen la más mínima experiencia laboral ni suficiente información sobre todos los peligros que les esperan.

En los últimos dos años, Internet ha sido la mayor fuente de virus informáticos. Al menos el 95% de todos los programas maliciosos llegan a los usuarios desde allí.

Por definición, los virus son programas que tienen la capacidad de crear copias de sí mismos, que a su vez conservan la capacidad de reproducirse (reproducir la propiedad principal del virus). Pero esta es la definición de virus en el sentido estricto de la palabra. En un sentido amplio, llamamos virus tanto a los propios virus como a los gusanos de Internet, gusanos de red, troyanos, utilidades de administración ocultas.

Por lo tanto, sobre la base de la encuesta, descubrí qué tipo de programas maliciosos encuentran con mayor frecuencia los estudiantes de liceo. Se consideraron los virus correspondientes, el principio de su funcionamiento y los métodos de protección.

mi hipotesis es queal establecer las formas de penetración de los programas maliciosos, el principio de su funcionamiento y el desarrollo de métodos de protección contra ellos, es posible aumentar el nivel de protección de los datos personales, se confirmó. Esto fue evidente a partir de los resultados obtenidos luego de resumir mi trabajo de investigación entre estudiantes y docentes del Bendery Theoretical Lyceum.

La Legislación de la PMR prevé la responsabilidad penal por el acceso ilegal a la información informática, la creación y distribución de programas maliciosos. Pero resultó que nadie es castigado por estos artículos, ya que el departamento de delitos cibernéticos está completamente ausente.

Queda una vez más llamar a la cautela al utilizar las tecnologías de Internet, y entonces, con seguridad, el problema de los virus informáticos no supondrá ninguna amenaza para sus datos. Describí algunas fuentes de Internet y literatura que brindan información adicional sobre cómo proteger su PC de diversas amenazas, que recomiendo leer para estudiantes, maestros y padres.

También en conclusión, me gustaría resaltar una lista de reglas cuando se trabaja con una computadora para evitar la posibilidad de infección por virus:

    Utilice programas antivirus.

    Tenga cuidado al instalar todo tipo de aplicaciones en su PC, especialmente de sitios no oficiales.

    No hagas clic en ningún enlace sospechoso.

    No permita que programas desconocidos se instalen automáticamente.

Lista de literatura usada

    Kaspersky K. « Virus informáticos por dentro y por fuera”, 2013

    Klimentiev K. E. Virus informáticos y antivirus: la visión de un programador, -M., DMK, 2013

    Kurbanova F.F., Zalkeprieva A.A. Virus móviles y métodos de protección contra ellos // Comunidad científica de estudiantes del siglo XXI. CIENCIAS TÉCNICAS: Sáb. Arte. por estera XLII internacional semental. científico-práctico. conferencia Nº 5, 2015

    Khlestova DR, Popov K.G. Proteger a los niños de las amenazas de Internet. Revista "Símbolo de la Ciencia". Número 7-2 / 2016

    Shangin VF Seguridad informática de redes y sistemas informáticos: libro de texto - M.: ID "FORO": INFRA-M, 2011 416s. https://a-panov.ru/antivirushttp://www.ferra.ru/ru/mobile/s26687/#.VjN4h7fhCUk

Solicitud № 1

Según el investigador de McAfee, Toralv Dirro, publicó un blog sobre el surgimiento de nuevo malware, hasta aproximadamente20 000 nuevas muestras de malware por día. Luego continuó diciendo que "con el crecimiento constante, aunque todavía masivo, ahora, todavía hay luz al final del túnel para la industria de la seguridad"...

Desafortunadamente, esa "meseta de malware" en 2008 fue solo un respiro temporal: para 2010, el volumen de creación de nuevo malware se había triplicado a63000 muestras por día, y en 2015, según el laboratorio de antivirus PandaLabs, su número alcanzó230000 muestras nuevas diariamente.

Para 2016, el sector rojo muestra la cantidad de nuevas amenazas registradas en AV-Test al 16 de noviembre de 2016, mientras que el sector azul muestra la cantidad estimada de nuevas amenazas que se registrarán en las semanas restantes de 2016. Como se puede ver en el gráfico, se espera que el número total de malware recién registrado en 2016 sea menor que en 2015.

Enviar su buen trabajo en la base de conocimiento es simple. Utilice el siguiente formulario

Los estudiantes, estudiantes de posgrado, jóvenes científicos que utilizan la base de conocimientos en sus estudios y trabajos le estarán muy agradecidos.

Alojado en http://www.allbest.ru/

Protección de datos personales

Introducción

¿Por qué es necesario proteger los datos personales?

La necesidad de garantizar la seguridad de los datos personales en nuestro tiempo es una realidad objetiva. La información sobre una persona siempre ha sido de gran valor, pero hoy en día se ha convertido en el bien más caro. La información en manos de un estafador se convierte en un arma del crimen, en manos de un empleado despedido, en un medio de venganza, en manos de un infiltrado, en un producto para la venta a un competidor... Por eso los datos personales necesita la protección más seria.

La necesidad de tomar medidas para proteger los datos personales (en adelante, PD) también se debe a las mayores capacidades técnicas para copiar y difundir información. El nivel de las tecnologías de la información ha llegado al punto en que la autoprotección de los derechos de información ya no es un remedio eficaz contra los ataques a la privacidad. El hombre moderno ya no es físicamente capaz de esconderse de toda la variedad de métodos que se le aplican explícita o implícitamente. dispositivos tecnicos tecnologías de recopilación y procesamiento de datos sobre personas.

Con el desarrollo de fondos comercio electrónico y los medios de comunicación masiva disponibles, también ha aumentado la posibilidad de abuso asociado con el uso de información recopilada y acumulada sobre una persona. Han aparecido medios de integración y procesamiento rápido de datos personales y los atacantes los utilizan de manera efectiva, creando una amenaza para los derechos e intereses legítimos de una persona.

La protección de datos personales es un requisito empresarial

Hoy en día es casi imposible imaginar la actividad de una organización sin procesar información sobre una persona. En cualquier caso, la organización almacena y procesa datos sobre empleados, clientes, socios, proveedores y otras personas. La fuga, pérdida o cambio no autorizado de datos personales conduce a daños irreparables y, en ocasiones, a la parada completa de la organización. Imagina el trabajo de una empresa financiera o de telecomunicaciones que ha perdido al menos parte de la información de sus clientes. ¿Cuánto tiempo existirá una empresa de este tipo en el mercado?

La protección de datos personales es un requisito legal

Comprendiendo la importancia y el valor de la información sobre una persona, así como velando por la observancia de los derechos de sus ciudadanos, el Estado exige a las organizaciones e individuos que aseguren una protección confiable de los datos personales. La legislación de la Federación Rusa en el campo de los datos personales se basa en la Constitución de la Federación Rusa y los tratados internacionales de la Federación Rusa y consiste en la Ley Federal de la Federación Rusa del 27 de julio de 2006 N 152-FZ "Sobre Personal Data”, otras leyes federales que determinan los casos y características del procesamiento de datos personales, actos normativos específicos de la industria, instrucciones y requisitos de los reguladores.

Legislación

En 1981, el Consejo de Europa adoptó el Convenio para la Protección de las Personas con respecto al Tratamiento Automatizado de Datos Personales. El 25 de noviembre de 2005, la Duma del Estado ratificó este Convenio (FZ del 19 de diciembre de 2005 No. 160-FZ “Sobre la ratificación del Convenio del Consejo de Europa para la protección de las personas con respecto al procesamiento automático de datos personales”), imponiendo a la Federación Rusa la obligación de adecuarlo a las normas de las actividades de la legislación europea en el campo de la protección de los derechos de los sujetos PD. El primer paso en la implementación de las obligaciones asumidas fue la adopción de la Ley Federal No. 152-FZ del 27 de julio de 2006 "Sobre Datos Personales". La ley entró en vigor en enero de 2007.

La Ley No. 152-FZ definió requisitos de alto nivel, que luego se especificaron en los estatutos del Gobierno de la Federación Rusa y el Ministerio de Comunicaciones, documentos normativos y metodológicos de los reguladores del Servicio Federal de Control Técnico y de Exportación (FSTEC). de Rusia), el Servicio Federal de Seguridad de la Federación Rusa (FSB de Rusia) y los servicios federales de supervisión en el campo de las comunicaciones y las comunicaciones masivas (Roskomnadzor).

Cada uno de estos actos y documentos está dedicado a ciertas áreas y temas de la legislación y se divulgarán en el futuro a medida que se presente el material. El propósito de la legislación rusa en el campo de la PD es garantizar la protección de los derechos y libertades de un ciudadano en el procesamiento de sus datos personales, incluida la protección de los derechos a la privacidad, secretos personales y familiares. La legislación regula las relaciones relacionadas con la tramitación de los DP que realizan las autoridades estatales, los gobiernos locales, las personas jurídicas y las personas físicas.

cifrado seguridad datos personales

Información personal

De acuerdo con la Ley No. 152-FZ, los datos personales son cualquier información que pueda ser utilizada para identificar de manera única a un individuo (sujeto de PD). En este sentido, los datos personales pueden incluir apellido, nombre, patronímico, año, mes, fecha y lugar de nacimiento, dirección, familia, estado social, propiedad, educación, profesión, ingresos, otra información perteneciente al sujeto PD.

Los operadores de PD1 determinan la composición y el contenido de los datos personales en función de los fines de su procesamiento. Por ejemplo, una lista de datos personales para populares en tiempos recientes Los sistemas de fidelización de clientes de la empresa, por regla general, incluyen los datos de contacto necesarios para comunicarse con los clientes e información sobre los servicios prestados. La composición de esta información no debe ser redundante, sino suficiente para “comprender” las preferencias del cliente, sus capacidades financieras, “rastrear” su historial de compras, etc.

La diferencia entre la legislación rusa y la internacional Estados Unidos, Gran Bretaña y Canadá, así como Rusia, han desarrollado reglamentos técnicos que traducen las disposiciones de la legislación de rango superior en consejos y recomendaciones específicas para la protección de datos personales. En el Reino Unido, en 1998, se adoptó la Ley de Protección de Datos de 1998. Su implementación técnica: el proyecto de norma "Especificación para la gestión de información personal de conformidad con la Ley de protección de datos de 1998" (BS 10012) debería recibir el estatus de documento oficial en junio de 2009. En paralelo con los británicos, su versión de la El estándar de seguridad PD se lanzó en EE. UU. El borrador de la guía del gobierno de EE. UU. para proteger la confidencialidad de la información de identificación personal (PII) (SP 800122) rige la implementación de la Ley de privacidad de 1974 y la Ley de protección de la privacidad de 1980. Canadá ha publicado el "Código de Privacidad", un conjunto de documentos para la implementación de la legislación sobre la protección de la información sobre las personas (La Ley de Privacidad y PIPEDA).

Los estándares canadienses, ingleses y estadounidenses, en contraste con los documentos de los reguladores rusos, brindan recomendaciones más generales para garantizar la seguridad de los datos personales y no prescriben cómo deben protegerse exactamente los datos personales. Además, el mismo estándar estadounidense recomienda anonimizar los datos personales siempre que sea posible para evitar diversas medidas de protección que reducen la usabilidad de la información.

Hay casos en que los propósitos, la composición y el contenido de PD están claramente definidos por actos legales legislativos y reglamentarios. Esto se aplica a las áreas donde la relación entre los sujetos de DP y los operadores necesita una regulación estricta. Al mismo tiempo, en algunos casos2 el sujeto de los datos personales está obligado a proporcionar al operador información sobre sí mismo.

Por ejemplo, el funcionamiento de determinados sectores de la economía está asociado a la necesidad de garantizar la seguridad. Por lo tanto, FZ-16 "Sobre la seguridad del transporte" determina la necesidad de crear un sistema de información estatal unificado para garantizar la seguridad del transporte. Dicho sistema debe constar de bases de datos centralizadas de datos personales de los pasajeros, incluidos los siguientes datos:

· Nombre completo;

· Fecha y lugar de nacimiento;

tipo y número del documento de identidad por el cual se compra el documento de viaje (boleto);

punto de partida, punto de destino, tipo de ruta (sin escalas, tránsito);

la fecha del viaje.

La regulación de la composición y contenido de los PD se refiere a las relaciones relacionadas con la actividad laboral de una persona. Si hablamos del sistema de personal, la composición de los datos personales incluye la información proporcionada por el formulario unificado de contabilidad para el personal T-2, aprobado por el Decreto No. 1 del Comité Estatal de Estadística de Rusia con fecha 05/01/2004. Dicha información incluye:

· Nombre completo;

· Fecha de nacimiento;

· ciudadanía;

el número del certificado de seguro;

· Habilidades con el lenguaje extranjero;

datos sobre educación (número, serie de diplomas, año de graduación);

datos sobre especialidades adquiridas

· Estado civil;

información sobre los miembros de la familia (grado de parentesco, nombre completo, año de nacimiento, datos del pasaporte, incluido el registro y el lugar de nacimiento);

el lugar de residencia real;

· Información del contacto;

datos sobre el servicio militar;

datos sobre la actividad laboral actual (fecha de inicio de la actividad laboral, traslados de personal, salarios y sus cambios, información sobre incentivos, datos sobre formación avanzada, etc.).

Otras regulaciones que rigen las relaciones en el campo de la actividad humana y que determinan los propósitos del procesamiento, la composición y el contenido de PD incluyen FZ-179 "Código Laboral de la Federación Rusa", FZ-27 "Sobre la Contabilidad Individual (Personalizada) en el Sistema de Seguro de pensión obligatorio", FZ-129 "Sobre el registro estatal de personas jurídicas y empresarios individuales", etc.

Qué información sobre los empleados de las organizaciones estatales recopilar y cómo procesarla está determinada por el Decreto del Presidente de la Federación de Rusia del 30 de mayo de 2005 N 609 "Sobre la aprobación del Reglamento sobre datos personales de un funcionario estatal de la Federación Rusa y mantenimiento de su archivo personal”. Su especificidad existe en varios sectores de la economía.

Ciertos marcos para el procesamiento de datos personales para instituciones financieras están establecidos por la Ley Federal-218 "Sobre Historial de Crédito", para el transporte aéreo - el Código Aéreo, para organizaciones comerciales (tiendas en línea, etc.) - Decreto del Gobierno de Rusia Federación del 27 de septiembre de 2007 N 612 "Sobre la aprobación de las Reglas para la venta de bienes por medios remotos", para el negocio del turismo - Decreto del Gobierno de la Federación Rusa del 18 de julio de 2007 N 452 "Sobre la aprobación de las Reglas por la prestación de servicios para la venta de un producto turístico”, etc.

Es imposible no mencionar la Ley Federal-143 "Sobre los actos del estado civil", en la que el estado define claramente qué información sobre el individuo debe recopilarse, almacenarse y procesarse a lo largo de su vida.

La legislación define varias categorías de datos personales. Estos pueden incluir PD disponibles públicamente, categorías especiales de PD, categorías de PD procesadas en sistemas de información de datos personales (en adelante, PDIS), PD biométricos y otros.

PD pública

Los datos disponibles públicamente son datos a los que se otorga acceso a un número ilimitado de personas con el consentimiento del sujeto de DP o que, de acuerdo con las leyes federales, no están sujetos a requisitos de confidencialidad. Dichos datos pueden incluir apellido, nombre, patronímico, año y lugar de nacimiento, dirección, número de suscriptor, información sobre la profesión y otros datos personales. Las fuentes de dicha información son, por ejemplo, directorios, libretas de direcciones, etc. La información sobre un sujeto de DP puede excluirse en cualquier momento de las fuentes disponibles públicamente a pedido del sujeto o por decisión de un tribunal u organismos estatales autorizados.

Las categorías especiales incluyen datos personales relacionados con la raza, la nacionalidad, las opiniones políticas, las creencias religiosas o filosóficas, el estado de salud y la vida íntima. Su tratamiento sólo está permitido en los siguientes casos:

el sujeto DP ha dado su consentimiento por escrito para el tratamiento de sus datos personales;

los datos personales están disponibles públicamente;

los datos personales se relacionan con el estado de salud del sujeto de DP y es imposible obtener su consentimiento, o el procesamiento de datos personales es realizado por una persona que se dedica profesionalmente a actividades medicas y obligado de acuerdo con la legislación de la Federación Rusa a mantener el secreto médico;

procesamiento de datos personales de miembros (participantes) de una asociación pública u organización religiosa, siempre que los datos personales no se distribuyan sin el consentimiento por escrito de los sujetos de PD;

· el procesamiento de datos personales se lleva a cabo de acuerdo con la legislación de la Federación Rusa sobre seguridad, sobre actividades de búsqueda operativa, así como de acuerdo con la legislación penitenciaria de la Federación Rusa, o es necesario en relación con la administración de justicia.

La orden conjunta del FSTEC, el FSB y el Ministerio de Tecnologías de la Información y las Comunicaciones de la Federación de Rusia con fecha 13 de febrero de 2008 N 55/86/20 "Sobre la aprobación del procedimiento para clasificar los sistemas de información de datos personales" define las siguientes categorías de datos personales que se procesan en ISPD:

La categorización de datos personales durante el procesamiento en ISPD también se puede realizar de acuerdo con el parámetro "volumen de datos personales procesados". Se refiere al número de sujetos cuyos datos son tratados en el sistema de información. Este parámetro puede tomar los siguientes valores:

1. El sistema de información procesa simultáneamente datos personales de más de 100 000 sujetos de PD o datos personales de sujetos de PD dentro de una entidad constitutiva de la Federación Rusa o la Federación Rusa en su conjunto.

2. El sistema de información procesa simultáneamente datos personales de 1000 a 100 000 sujetos de PD o datos personales de sujetos de PD que trabajan en un sector de la economía de la Federación Rusa, en una autoridad pública que reside dentro de un municipio.

3. El sistema de información procesa simultáneamente datos de menos de 1000 sujetos de DP o datos personales de sujetos de DP dentro de una organización específica.

Datos personales biométricos

Los datos personales biométricos son información que caracteriza las características fisiológicas de una persona y en base a la cual se puede establecer su identidad. Los datos personales biométricos se procesan de conformidad con el artículo 11 de la Ley Federal de la Federación Rusa del 27 de julio de 2006 N 152-FZ "Sobre datos personales". Solo pueden ser tratados con el consentimiento por escrito del sujeto DP. El procesamiento de datos personales biométricos sin el consentimiento del sujeto PD puede llevarse a cabo en relación con la administración de justicia, así como en los casos previstos por la legislación de la Federación de Rusia sobre seguridad, sobre actividades de búsqueda operativa, sobre público servicio, sobre el procedimiento para salir de la Federación de Rusia y entrar en la Federación de Rusia, legislación penal - ejecutiva.

Según la definición de PD biométrico, estos incluyen fotografías e imágenes de video de sujetos con PD. Así lo confirman los representantes de los reguladores, en particular el Servicio Federal de Control Técnico y de Exportaciones. Las fotos de los sujetos con EP se pueden procesar en sistemas de acceso y sistemas de control de acceso, imágenes de video - en sistemas de videovigilancia, etc.

Operador de datos personales

De acuerdo con la Ley No. 152-FZ, los operadores de datos personales son un organismo estatal, un organismo municipal, una persona jurídica o una persona física que organiza y (o) lleva a cabo el procesamiento de datos personales, así como determina los fines y el contenido de la misma. procesamiento de datos personales.

El procesamiento de PD significa acciones (operaciones) con datos personales, incluida la recopilación, sistematización, acumulación, almacenamiento, aclaración (actualización, cambio), uso, distribución (incluida la transferencia), despersonalización, bloqueo, destrucción de PD.

Con base en la definición, podemos concluir que, sin excepción, las organizaciones o empresas, independientemente de su forma de propiedad, son operadores de datos personales, ya que al menos recopilan, sistematizan, almacenan y aclaran información sobre sus empleados de conformidad con la ley rusa (Labor código RF). Además, muchas empresas, en el curso de sus actividades, procesan información sobre sus clientes, socios, proveedores y subcontratistas que necesitan para realizar las funciones de acuerdo con su objeto.

En qué casos el operador de PD tiene derecho a no notificar a Roskomnadzor El operador tiene derecho a procesar los siguientes datos personales sin notificar al organismo autorizado para la protección de los derechos de los sujetos de PD (Roskomnadzor):

Relativos a los sujetos de PD, que se vinculan con el operador por relaciones laborales;

recibida por el operador en relación con la conclusión de un acuerdo en el que el sujeto de PD es parte, si los datos personales no se distribuyen, y tampoco se proporcionan a terceros sin el consentimiento del sujeto de PD y son utilizados únicamente por el operador para la ejecución del contrato especificado y la celebración de contratos con el sujeto PD;

Relativos a miembros (participantes) de una asociación pública u organización religiosa y procesados ​​por la asociación pública u organización religiosa correspondiente, actuando de conformidad con la legislación de la Federación Rusa, para lograr los objetivos legítimos previstos en sus documentos constitutivos, siempre que personal los datos no se divulgarán sin el consentimiento por escrito de los sujetos de PD;

son datos personales disponibles públicamente;

· incluir únicamente los apellidos, nombres y patronímicos de los sujetos de datos personales;

necesario a los efectos de un pase único del PD sujeto al territorio donde se encuentra el operador, o para otros fines similares;

los datos personales incluidos en los sistemas de información que, de conformidad con las leyes federales, tengan la condición de sistemas de información automatizados federales (en adelante, SI), así como en los ISPD estatales creados con el fin de proteger la seguridad estatal y el orden público;

procesados ​​sin el uso de herramientas de automatización de acuerdo con las leyes federales u otros actos legales regulatorios de la Federación Rusa que establecen requisitos para garantizar la seguridad de los datos personales durante su procesamiento y para observar los derechos de los sujetos de PD.

Al mismo tiempo, existe la opinión errónea de que si no es necesario registrarse como operador de PD en Roskomnadzor (y tales casos están previstos por ley), entonces la empresa no es un operador de PD y las obligaciones previstas por la ley no lo apliques. Además, de esta forma las empresas intentan justificar su inacción en el ámbito de la seguridad de los datos personales. Si la empresa no hace ningún esfuerzo por proteger los datos personales, esto se considera claramente como "incumplimiento de los requisitos de la ley rusa".

Obligaciones del Operador de PD

La legislación rusa impone ciertas obligaciones a los operadores de PD, las principales de las cuales son:

1. Garantizar la seguridad del tratamiento de los datos personales, lo que implica la obligación de “adoptar las medidas organizativas y técnicas necesarias para proteger los datos personales del acceso no autorizado o accidental a los mismos, la destrucción, modificación, bloqueo, copia, distribución de los datos personales, así como como de otras acciones ilegales”.

2. Carácter notificante del tratamiento de datos personales. De conformidad con el artículo 22 de la Ley, el operador, antes del procesamiento de datos personales, está obligado a notificar al organismo autorizado para la protección de los derechos de los sujetos de PD (Roskomnadzor) de su intención de procesar datos personales.

3. Roskomnadzor ingresa información sobre el operador en el registro de operadores. La información contenida en el registro, a excepción de la información sobre los medios para garantizar la seguridad de los datos personales durante su tratamiento, está a disposición del público.

4. Al recibir datos personales (incluso de terceros), el operador de PD, antes del inicio del procesamiento, debe obtener el permiso por escrito del sujeto de estos PD para su procesamiento (excepto en los casos en que se proporcionaron datos personales al operador sobre la base de la ley federal o si están a disposición del público).

5. El operador está obligado a proporcionar al sujeto PD, previa solicitud, toda la información disponible sobre él, los propósitos y condiciones del procesamiento, métodos para proteger sus datos personales. El operador también debe destruir o bloquear los datos personales relevantes, realizar los cambios necesarios en ellos cuando el sujeto PD o su representante legal proporcionen información que confirme que los datos personales relacionados con el sujeto relevante y procesados ​​por el operador están incompletos, obsoletos, poco confiables, obtenidos ilegalmente o no necesarios para el propósito declarado del procesamiento.

Además, el operador de PD está obligado a demostrar que ha obtenido el consentimiento del PD sujeto al tratamiento de sus datos personales y, en el caso de tratar datos personales públicos, está obligado a demostrar que el PD tratado es público.

6. Control y supervisión de las actividades de los operadores de datos personales por parte de los organismos estatales. Esto significa la obligación del operador de reportar al organismo autorizado para la protección de los derechos de los sujetos de DP, a petición de éste, la información necesaria para el desarrollo de las actividades de este organismo. El estado ha dotado a Roskomnadzor, FSTEC y FSB3 con funciones de control y supervisión.

¿El incumplimiento de los requisitos de la ley?.. ¿Cuáles son las consecuencias?..

La ley establece la responsabilidad civil, penal, administrativa, disciplinaria y de otro tipo por la violación de sus requisitos. Así, el Código de Infracciones Administrativas prevé una multa máxima de 500.000 rublos por incumplimiento de una orden legal de Roskomnadzor (artículo 19.5 del Código de Infracciones Administrativas). El mismo Código prevé la suspensión de las actividades de la organización hasta por 90 días cuando realice actividades de protección de datos personales sin licencia (artículo 19.20 del Código de Infracciones Administrativas).

El Código Penal se refiere a una multa de 300.000 rublos, trabajo obligatorio por hasta 1 año, arresto por hasta 6 meses y privación del derecho a ocupar un cargo por hasta 5 años en caso de protección de datos personales sin licencia en casos en que si este acto causó un daño mayor a los ciudadanos (artículo 171 del Código Penal).

En caso de violaciones sistemáticas y graves, Roskomnadzor tiene derecho a solicitar la revocación de licencias para el tipo de actividad principal.

Tratamiento de datos personales

La legislación rusa define los principios básicos para el procesamiento de datos personales4. Estos incluyen, en particular:

· El operador de los datos personales determina los fines de su tratamiento de acuerdo con sus facultades.

· El volumen y la naturaleza de los datos personales procesados ​​deben corresponder a los fines de su procesamiento.

· Es inaceptable combinar datos personales creados para diferentes propósitos (por ejemplo, en una base de datos).

· Los datos personales están sujetos a destrucción al lograr los fines (pérdida de la necesidad de) su procesamiento.

Se otorga gran importancia en la Ley a las condiciones de tratamiento de los datos personales5. Por lo tanto, el procesamiento de datos personales solo puede ser realizado por el operador con el consentimiento por escrito de los sujetos de PD.

¿En qué casos no se requiere el consentimiento del sujeto de DP para el tratamiento de información sobre él?

No se requiere el consentimiento del sujeto de DP en los siguientes casos:

el procesamiento de datos personales se lleva a cabo sobre la base de otras leyes federales, por ejemplo, algunas leyes federales prevén casos de provisión obligatoria por parte del sujeto de datos personales de sus datos personales para proteger los fundamentos del orden constitucional, moralidad , la salud, los derechos y los intereses legítimos de los demás, para garantizar la defensa de la patria y la seguridad del Estado;

el operador y el sujeto de PD están obligados por un acuerdo a realizar acciones que requieren el procesamiento de datos personales de este sujeto, por ejemplo, un acuerdo en virtud del cual una empresa de viajes (operador) tiene derecho a utilizar los datos personales del sujeto reservar un hotel;

el procesamiento de datos personales es necesario para proteger la vida, la salud u otros intereses vitales del sujeto de DP, si es imposible obtener su consentimiento, por ejemplo, la hospitalización de una persona en caso de accidente;

el procesamiento de datos personales es necesario para la entrega de envíos postales por parte de las organizaciones postales, para la liquidación por parte de los operadores de telecomunicaciones con los usuarios de los servicios de comunicación por los servicios de comunicación prestados, así como para la consideración de las reclamaciones de los usuarios de los servicios de comunicación;

el procesamiento de datos personales se lleva a cabo con el fin de las actividades profesionales de un periodista o con el fin de actividades científicas, literarias u otras actividades creativas, siempre que no se violen los derechos y libertades del sujeto de DP;

· se realiza el tratamiento de datos personales sujetos a publicación de conformidad con las leyes federales, incluyendo PD de personas que ocupan cargos públicos, cargos de la función pública estatal, datos personales de candidatos a cargos electivos estatales o municipales.

Existen dos tipos de tratamiento de datos personales: automatizado y no automatizado. Estos tipos de procesamiento de PD se analizarán en las siguientes secciones del artículo.

Ciclo de vida de los datos personales

El tratamiento de datos personales requiere la creación de un régimen especial en el que se defina claramente la tecnología para su tratamiento, el procedimiento y las condiciones de existencia de PD en cada etapa de su ciclo de vida. Este prevé el desarrollo e implementación de procedimientos para su recolección, aceptación, contabilidad, registro, almacenamiento, uso, destrucción, etc. De gran importancia en este caso es el período de almacenamiento de los DP, así como la disponibilidad de un sistema de seguimiento del procesamiento de los DP en todas las etapas de su ciclo de vida.

tiempo de procesamiento de PD

Determinar el momento del procesamiento de PD es extremadamente importante porque la Ley Federal determina que “si se logra el propósito de procesar los datos personales, el operador está obligado a dejar de procesar los datos personales de inmediato y destruir los datos personales relevantes dentro de un período que no exceda los tres días hábiles. a partir de la fecha en que se logre el propósito del procesamiento.”

Análisis de procesos tecnológicos para el procesamiento de DP

En sus proyectos de protección de datos personales, los especialistas de Jet Infosystems prestan gran atención a tener en cuenta los procesos tecnológicos para el tratamiento de datos personales (ciclo de vida de los datos personales) y obtener información sobre los procedimientos existentes para el tratamiento de datos personales. Para ello, realizan las siguientes actividades:

análisis de documentos que definen procesos tecnológicos para el procesamiento de DP;

Realización de entrevistas con los empleados del cliente que implementan los procedimientos de procesamiento de PD;

determinación del propietario del proceso tecnológico de procesamiento de PD (correlación del proceso tecnológico con la subdivisión estructural del cliente y el ISPD utilizado);

determinación de los procedimientos de recogida, recepción, grabación y registro de DP en sistemas de información de datos personales, almacenamiento, tratamiento, emisión, copia y transferencia de DP, su destrucción y control sobre estos procedimientos.

Los tiempos de procesamiento también se determinan sobre la base de otros actos legales reglamentarios. Así, las exigencias de la legislación laboral, civil, previsional, normativa del sector establecen determinados plazos para el tratamiento de los datos personales. Por ejemplo, para las tarjetas T-2, es de 75 años6 (Decreto Goskomstat N° 1), y para información sobre los servicios de comunicación proporcionados al suscriptor, es de 3 años (Decreto Gubernativo N° 538).

Tramitación no automatizada de PD

El procesamiento no automatizado de datos personales se lleva a cabo de conformidad con el Decreto del Gobierno de la Federación Rusa del 15 de septiembre de 2008 N 687 "Sobre la aprobación de las Regulaciones sobre las características del procesamiento de datos personales llevado a cabo sin el uso de herramientas de automatización".

De acuerdo con este Decreto, el tratamiento de datos personales se considera realizado sin el uso de herramientas de automatización (no automatizadas), si tales acciones se realizan con la participación directa de una persona.

La cuestión de separar el procesamiento humano y automatizado es un problema para muchas organizaciones.

Decretos RF:

1. El procesamiento de datos personales contenidos en el sistema de información de datos personales o extraídos de dicho sistema (en adelante, datos personales) se considera realizado sin el uso de herramientas de automatización (no automatizadas), si tales acciones con datos personales ya que el uso, aclaración, distribución, destrucción de datos personales en relación con cada uno de los sujetos de datos personales se llevan a cabo con la participación directa de una persona.

2. El procesamiento de datos personales no puede reconocerse como realizado utilizando herramientas de automatización solo por el hecho de que los datos personales están contenidos en el sistema de información de datos personales o han sido extraídos de él. En base a esto, algunas organizaciones consideran que toda la tramitación de DP se puede catalogar como no automatizada, ya que en todos los casos existe un hecho de “tramitación de DP con participación directa de una persona”. Y esto es un error. En este caso, es incorrecto considerar este procesamiento solo como manual. Por ejemplo, si el usuario ingresó datos en Computadora personal solo para imprimirlos y no almacenó los datos en una computadora, entonces este procesamiento puede considerarse no automatizado. Si el usuario ha guardado estos datos en forma de archivo y los almacena en una computadora, entonces este procesamiento de PD también debe considerarse automatizado.

Los datos personales durante su procesamiento llevado a cabo sin el uso de herramientas de automatización deben separarse de otra información, en particular, fijándolos en medios tangibles separados, en secciones especiales o en los campos de formularios (formularios). Al mismo tiempo, no está permitido fijar datos personales en un soporte material, cuyos fines de procesamiento son obviamente incompatibles. Para procesar varias categorías de PD, se debe usar un soporte de material separado para cada una de ellas.

El Decreto determina qué información debe incluirse en los formularios estándar de los documentos que contienen datos personales, las condiciones para mantener diarios (registros, libros) que contengan PD (por ejemplo, necesarios para un solo paso de un PD sujeto al territorio del operador) , describe las etapas más importantes del ciclo de vida de los datos personales, fijados en un soporte material.

Tratamiento automatizado de datos personales

Para definir qué es un “tratamiento automatizado de DP”, es necesario introducir el concepto de “fichero automatizado de DP”, que significa cualquier conjunto de datos sobre sujetos de DP que sea objeto de tratamiento automatizado (“Convenio para la Protección de las Personas con respecto al Tratamiento Automatizado de Datos Personales”, ETS N° 108, 28 de enero de 1981).

"Tratamiento automatizado de datos personales" significa acciones con " archivos automatizados PD”, que incluye las siguientes operaciones, realizadas total o parcialmente con la ayuda de herramientas de automatización: almacenamiento de datos, operaciones lógicas y/o aritméticas con estos datos, su modificación, destrucción, búsqueda o distribución.

Garantizar la seguridad de los datos personales

De conformidad con el artículo 19 de la Ley Federal "Sobre Datos Personales", el operador, al procesar datos personales, está obligado a tomar las medidas organizativas y técnicas necesarias para protegerlos del acceso no autorizado o accidental a ellos, destrucción, modificación, bloqueo, copia, distribución, así como de otras acciones ilegales.

Garantizar la seguridad de los DP tratados en los sistemas de información de datos personales

Esta sección describe los requisitos para garantizar la seguridad de los datos personales durante su procesamiento en los sistemas de información de datos personales (PDIS), que están contenidos en el Decreto del Gobierno de la Federación Rusa del 17 de noviembre de 2007 N 781 "Sobre la aprobación de las Regulaciones sobre garantizar la seguridad de los datos personales durante su procesamiento en los sistemas de información de datos personales”, y también se especifican en los documentos normativos y metodológicos de la FSTEC y la FSB.

¿En qué casos no se requiere seguridad PD?

Garantizar la seguridad (en este caso, la confidencialidad) de acuerdo con la ley rusa no es necesario solo para los datos personales anónimos y disponibles públicamente.

Los datos personales pueden ser anonimizados si se han realizado acciones sobre ellos, por lo que es imposible determinar su pertenencia a un sujeto de DP específico.

Los datos personales pueden estar disponibles públicamente solo con el consentimiento por escrito del sujeto PD. Pueden incluir el apellido, nombre, patronímico, año y lugar de nacimiento, domicilio, número de abonado, información sobre la profesión y otros datos personales proporcionados por el sujeto de DP.

Garantizar la seguridad de los datos personales durante su procesamiento en ISPD se logra excluyendo el acceso no autorizado, incluso accidental, a los datos personales, que puede resultar en la destrucción, modificación, bloqueo, copia y distribución de datos personales. La obligación de garantizar la seguridad de los datos personales durante su procesamiento en ISPD recae plenamente en el operador de los datos personales. En este sentido, el operador deberá:

llevar a cabo medidas encaminadas a evitar el acceso no autorizado (en adelante, UA) a los DP y (o) su transferencia a personas que no tienen derecho a acceder a dicha información;

detectar oportunamente hechos de acceso no autorizado a datos personales;

no permitir que los medios técnicos de tratamiento automatizado de los DP se vean afectados, como consecuencia de lo cual pueda verse afectado el funcionamiento de los mismos;

restaurar inmediatamente los PD modificados o destruidos por acceso no autorizado a los mismos;

Realizar un seguimiento constante para garantizar el nivel de seguridad de DP.

¿Quién debe velar por la seguridad de PD?..

La seguridad de los datos personales durante su procesamiento en ISPD está garantizada por el operador o la persona a la que, en virtud de un acuerdo, el operador confía el procesamiento de datos personales (una persona autorizada). En este caso, el operador debe celebrar un acuerdo con una persona autorizada. Una condición esencial de este acuerdo es la obligación de la persona autorizada de garantizar la confidencialidad y seguridad de los DP durante su procesamiento en ISPD.

Para desarrollar e implementar medidas para garantizar la seguridad de los datos personales durante su procesamiento en los sistemas de información, el operador puede designar una unidad estructural o un funcionario (empleado) responsable de garantizar la seguridad de los datos personales.

¿Qué es ISPD?

Los sistemas de información de datos personales son un conjunto de información y elementos de software y hardware, siendo los principales:

tecnologías de la información como un conjunto de técnicas, métodos y métodos de uso de la tecnología informática en el procesamiento de datos personales;

medios técnicos que procesan DP, es decir, equipos informáticos, sistemas y redes de información y computación, medios y sistemas para transmitir, recibir y procesar DP (medios y sistemas de grabación de sonido, amplificación de sonido, reproducción de sonido, dispositivos de intercomunicación y televisión, medios de fabricación , replicación de documentos y otros medios técnicos de procesamiento de información verbal, gráfica, de video y alfanumérica);

· software ( Sistemas operativos, sistemas de gestión de bases de datos, software de aplicación, etc.);

medios de protección de la información;

Medios y sistemas técnicos auxiliares, que incluyen medios y sistemas de comunicación no destinados al tratamiento de DP, pero ubicados en el recinto en el que se encuentra el ISPD (distintos medios y sistemas telefónicos, equipos informáticos, medios y sistemas de transmisión de datos en un sistema de radiocomunicaciones , medios y sistemas de seguridad y alarmas contra incendios, avisos y alarmas, equipos de control y medida, medios y sistemas de climatización, red de radiodifusión alámbrica y recepción de programas de radiodifusión y televisión, relojes eléctricos7, equipos de oficina electrónica).

Términos y condiciones para adecuar ISPD a la ley

La legislación rusa define los términos y condiciones para hacer que ISPD cumpla con los requisitos para garantizar la seguridad de PD.

Para los sistemas de información de datos personales que estaban en funcionamiento antes de la entrada en vigor de la Ley Federal de 27 de julio de 2006 No. 152FZ "Sobre Datos Personales", deben mejorarse para garantizar la seguridad de los datos personales de acuerdo con los requisitos de la Legislación , antes del 1 de enero de 2010 G.

Para ISPD en funcionamiento, la revisión (modernización) de los sistemas de protección de datos personales (en adelante, PDPS) debe llevarse a cabo si:

la composición o estructura del propio sistema de información o las características técnicas de su construcción han cambiado (la composición o estructura del software, los medios técnicos de procesamiento de PD, la topología de ISPD ha cambiado);

la composición de las amenazas de seguridad de PD en el sistema de información ha cambiado;

· la clase ISPD ha cambiado.

Para los sistemas de información recién creados o modernizados, las actividades para garantizar la seguridad de los DP son una parte integral del trabajo en su creación o modernización. Los fabricantes de aplicaciones que prevén el procesamiento de información sobre personas deben implementar en sus
desarrollo de los requisitos de seguridad de PD estipulados por la legislación rusa.

Jet Infosystems, al ser un integrador de sistemas, desarrolla e implementa varios sistemas informáticos y aplicaciones comerciales en sus proyectos. Dicho trabajo se lleva a cabo teniendo en cuenta los requisitos de la legislación rusa para garantizar la seguridad de la información, incluida la protección de datos personales.

¿Qué ISPD existen?

Los datos personales se procesan en una variedad de aplicaciones. Como ha demostrado la experiencia de Jet Infosystems en la implementación de proyectos para el DRP, su número puede variar de 3 a 5 en pequeñas y medianas empresas, de 30 a 50 en grandes empresas. Los sistemas de información de datos personales pueden incluir:

· CRM-sistemas (datos sobre clientes - personas físicas y representantes de clientes - personas jurídicas);

sistemas de facturación (datos sobre los clientes que pagan por los servicios);

· sistemas bancarios automatizados (datos sobre empleados bancarios, clientes, socios, etc.);

Sistemas médicos automatizados (datos de pacientes, etc.);

· Centros de llamadas (datos sobre clientes y empleados, según el propósito del centro de llamadas);

Sistemas de personal (datos sobre los empleados de la organización);

Sistemas de contabilidad (datos sobre empleados y clientes de la organización);

Sistemas de gestión de documentos (datos sobre empleados de la organización, clientes, socios);

· sistemas de correo (datos sobre empleados de la organización, clientes, socios, tarjetas completadas en libretas de direcciones de sistemas de correo, etc.);

· sistemas automatizados oficina de pases (datos del visitante).

Desde el punto de vista de la titularidad, los sistemas de información pueden ser de los siguientes tipos: ISPD de entidades estatales y municipales, personas jurídicas y personas naturales que organicen o realicen el tratamiento de datos personales, así como determinar las finalidades y el contenido del tratamiento de datos personales (excepto cuando éstos utilicen estos sistemas exclusivamente para necesidades personales y familiares).

Clasificación ISPD

La clasificación de ISPD la lleva a cabo el operador de acuerdo con el "Procedimiento para clasificar los sistemas de información de datos personales", aprobado por Orden del FSTEC de Rusia, el Servicio Federal de Seguridad de Rusia y el Ministerio de Información y Comunicaciones de Rusia con fecha 13 de febrero. , 2008 núm. 55/86/20, así como sobre la base de documentos normativos y metodológicos de los reguladores FSTEC y FSB.

La clasificación de los sistemas de información se realiza en la etapa de creación o durante su operación (para sistemas de información previamente puestos en operación y modernizados) con el fin de establecer los métodos y formas de proteger la información necesarios para garantizar la seguridad de los datos personales.

La clasificación de los sistemas de información incluye los siguientes pasos:

recopilación y análisis de datos iniciales sobre el sistema de información;

Asignación de la clase adecuada a la misma;

· su ejecución documental (elaboración y aprobación por parte de la dirección de la organización de Actas de Clasificación para ISPD específicos).

A la hora de clasificar un sistema de información se tienen en cuenta los siguientes datos iniciales:

Pestaña. 1. Definición de una clase de un sistema de información típico

el volumen de datos personales que se procesan (el número de sujetos de DP cuyos datos personales se procesan en el sistema de información - 1, 2, 3)9;

las características de seguridad de los datos personales procesados ​​en el sistema de información especificado por el operador;

la estructura del sistema de información;

disponibilidad de conexiones de sistemas de información a redes públicas de comunicación y (o) redes internacionales de intercambio de información;

modo de procesamiento de datos personales;

el modo de diferenciación de los derechos de acceso de los usuarios del sistema de información;

ubicación de los medios técnicos del sistema de información.

Clasificación ISPD

La práctica ha demostrado que existen ciertas dificultades para clasificar los ISPD por parte de los operadores, ya que la competencia de sus propios especialistas no siempre es suficiente para realizar esta tarea.

Con experiencia en la realización de proyectos de protección de datos personales, Jet Infosystems ha formado su propio enfoque para este tipo de trabajo. Al mismo tiempo, una característica distintiva es la clasificación "correcta" de ISPD, que permite minimizar significativamente los costos de nuestros clientes para crear un sistema de protección de datos personales.

En particular, esto es posible minimizando el almacenamiento y procesamiento de datos personales, separando/segmentando IS, reduciendo los requisitos para algunos segmentos, reduciendo la cantidad de empleados con acceso a datos personales, despersonalizando algunos datos personales, eliminando algunos datos de ISPD.

En el curso del análisis de los procesos tecnológicos de procesamiento de PD, los especialistas de Jet Infosystems desarrollan recomendaciones para reducir las clases de PDIS esperadas, que pueden incluir lo siguiente:

· Abstracción de PD - para hacerlos menos precisos, por ejemplo, agrupando características comunes;

· Ocultar PD: eliminar todo o parte del registro de PD;

· Reemplazo de PD: reorganiza los campos de un registro de PD con los mismos campos de otro registro similar;

· Reemplazo de datos con un valor promedio: reemplace los datos seleccionados con un valor promedio para el grupo de PD;

· Separación de PD en partes - uso de tablas de referencias cruzadas;

· Enmascaramiento de PD - reemplazo de algunos caracteres en PD por otros.

Según las características de seguridad de los datos personales tratados en el sistema de información especificado por el operador, las ISPD se dividen en estándar y especiales:

sistemas de información estándar: sistemas de información que solo requieren la confidencialidad de los datos personales;

sistemas de información especiales: sistemas de información en los que, independientemente de la necesidad de garantizar la confidencialidad de los datos personales, se requiere garantizar al menos una de sus características de seguridad distinta de la confidencialidad (protección contra destrucción, modificación, bloqueo y otras acciones no autorizadas) .

Según la estructura, los sistemas de información se dividen en:

· en complejos independientes (no conectados a otros sistemas de información) de hardware y software (estaciones de trabajo automatizadas);

en complejos de lugares de trabajo automatizados, combinados en un solo sistema de información por medios de comunicación sin el uso de tecnología acceso remoto(sistemas de información locales);

· en complejos de puestos de trabajo automatizados y sistemas de información locales, unidos en un único sistema de información por medios de comunicación utilizando tecnología de acceso remoto (sistemas de información distribuidos).

Según la disponibilidad de conexiones a redes públicas de comunicación y redes internacionales de intercambio de información, los sistemas de información se dividen en aquellos con y sin conexión a dichas redes.

Según el modo de procesamiento de datos personales en el sistema de información, los ISPD se dividen en monousuario y multiusuario.

Según la delimitación de los derechos de acceso de los usuarios, los sistemas de información se dividen en sistemas sin delimitación de derechos de acceso y con delimitación de derechos de acceso.

Los sistemas de información, según la ubicación de sus medios técnicos, se dividen en sistemas, cuyos medios técnicos están ubicados todos dentro de la Federación Rusa, y sistemas, cuyos medios técnicos están ubicados parcial o totalmente fuera de la Federación Rusa.

Clasificación de los ISPD típicos

Con base en los resultados del análisis de los datos iniciales, a un sistema de información típico se le asigna una de las siguientes clases:

clase 1 (K1): sistemas de información para los cuales la violación de las características de seguridad especificadas de los datos personales procesados ​​en ellos puede tener consecuencias negativas significativas para los interesados;

clase 2 (K2): sistemas de información en los que una violación de una determinada característica de seguridad de los datos personales procesados ​​en ellos puede tener consecuencias negativas para los interesados;

clase 3 (K3): sistemas de información en los que la violación de una determinada característica de seguridad de los datos personales procesados ​​en ellos puede tener consecuencias negativas menores para los interesados;

clase 4 (K4): sistemas de información para los cuales la violación de una determinada característica de seguridad de los datos personales procesados ​​en ellos no tiene consecuencias negativas para los interesados.

La clase de un sistema de información típico se determina de acuerdo con la tabla No. 1.

Clasificación de las ISPD especiales

La clase de un sistema de información especial se determina sobre la base de un modelo de amenaza de seguridad de datos personales de acuerdo con los documentos normativos y metodológicos de los reguladores FSTEC y FSB.

Los ISPD especiales incluyen automáticamente:

sistemas de información en los que se tratan datos personales relativos al estado de salud de los sujetos de DP;

sistemas de información en los que, sobre la base del tratamiento exclusivamente automatizado de datos de carácter personal, se tomen decisiones que produzcan consecuencias jurídicas en relación con el sujeto de DP o afecten de otro modo a sus derechos e intereses legítimos.

Creación de modelos de amenazas para ISPD especiales

En cuanto a los principales tipos de sistemas de información, se han desarrollado modelos típicos de amenazas a la seguridad de los datos personales que caracterizan la aparición de diversos tipos de consecuencias como consecuencia del acceso no autorizado o accidental y la implementación de una amenaza a los datos personales. En total existen seis modelos de este tipo y se describen en el documento de la FSTEC “Modelo básico de amenazas a la seguridad de los datos personales durante su tratamiento en los sistemas de información de datos personales”, aprobado el 15 de febrero de 2008:

· un modelo típico de amenazas a la seguridad de los DP procesados ​​en estaciones de trabajo automatizadas que no tienen conexión a redes públicas y (o) redes internacionales de intercambio de información;

· un modelo típico de amenazas a la seguridad de los DP procesados ​​en estaciones de trabajo automatizadas que tienen conexiones a redes públicas y (o) redes internacionales de intercambio de información;

· un modelo típico de amenazas de seguridad de PD procesadas en ISPD locales que no tienen conexión a redes públicas y (o) redes internacionales de intercambio de información;

un modelo típico de amenazas a la seguridad de los datos personales procesados ​​en ISPD locales que tienen conexiones a redes públicas y (o) redes internacionales de intercambio de información;

· un modelo típico de amenazas de seguridad PD procesadas en ISPD distribuidos que no tienen conexión a redes públicas y (o) redes internacionales de intercambio de información;

· un modelo típico de amenazas de seguridad PD procesadas en ISPD distribuidos que tienen conexiones a redes públicas y (o) redes internacionales de intercambio de información.

En base al modelo básico de amenazas y de acuerdo con el documento normativo de la FSTEC “Metodología para la determinación de las amenazas reales a la seguridad de los datos personales durante su tratamiento en los sistemas de información de datos personales”, aprobado el 14 de febrero de 2008, se desarrollan modelos de amenazas privadas en relación a ISPD específicos. En el curso de dicho desarrollo, se compila una lista de amenazas actuales para sistemas de información específicos.

Utilizando datos sobre la clase ISPD y una lista compilada de amenazas actuales, en base a las "Recomendaciones para garantizar la seguridad de los DP al tratarlos en ISPD" y "Principales medidas para organizar y apoyo técnico seguridad de DP procesados ​​en ISPD”, aprobado por la FSTEC, se formulan requisitos organizativos y técnicos específicos para proteger los sistemas de información de la fuga de datos a través de canales técnicos, del acceso no autorizado. También se lleva a cabo la selección de medios de protección de la información de software y hardware, que se pueden utilizar en la creación y posterior operación de ISPD.

¿Qué es objeto de protección en ISPD?

Para garantizar la seguridad de los datos personales durante su procesamiento, ISPD protege la información verbal y la información procesada por medios técnicos, así como la información presentada en forma de señales eléctricas informativas, campos físicos, papel, magnéticos, ópticos y otros medios, en forma de arrays de información y bases de datos en ISPD.

Para garantizar la protección contra amenazas en relación con los datos, se utiliza el concepto de “portador de datos personales (fuente). Este concepto significa un individuo o un objeto material, incluido un campo físico en el que PD se refleja en forma de símbolos, imágenes, señales, soluciones técnicas y procesos, características cuantitativas de cantidades físicas.

...

Documentos similares

    Regulación legal de la protección de datos personales. El principio general de construcción del sistema correspondiente. Desarrollo de disposiciones básicas para la protección de documentos personales. Selección de requisitos para garantizar la seguridad de los datos personales en los sistemas de información.

    tesis, agregada el 01/07/2011

    Fundamentos de la seguridad de los datos personales. Clasificación de amenazas a la seguridad de la información de datos personales, características de sus fuentes. Bases de datos de datos personales. Control y gestión de accesos. Desarrollo de medidas de protección de datos personales en el banco.

    tesis, agregada el 23/03/2018

    Base normativa para la protección de datos personales. Clasificación de las amenazas a la seguridad de la información. Base de datos de datos personales. El dispositivo y las amenazas de la LAN de la empresa. Principales medios de software y hardware de protección de PC. Política básica de seguridad.

    tesis, agregada el 10/06/2011

    Relevancia de la información y protección de datos personales. Plantear un problema de diseño. Modelo básico de amenazas a datos personales tratados en sistemas de información. Algoritmo y diagrama de bloques del programa que implementa el método LSB en archivos BMP.

    documento final, agregado el 17/12/2015

    Requisitos previos para crear un sistema de seguridad de datos personales. Amenazas a la seguridad de la información. Fuentes de acceso no autorizado a ISPD. El dispositivo de los sistemas de información de datos personales. Medios de protección de la información. Politica de seguridad.

    documento final, agregado el 07/10/2016

    Descripción del complejo de tareas y justificación de la necesidad de mejorar el sistema para garantizar la seguridad de la información y la protección de la información en la empresa. Desarrollo de un proyecto para el uso de un SGBD, seguridad de la información y protección de datos personales.

    tesis, agregada el 17/11/2012

    Descripción de las principales soluciones técnicas para el equipamiento del sistema de información de datos personales ubicado en los locales clase de informática. Subsistema de protección antivirus. Medidas de preparación para la introducción de herramientas de seguridad de la información.

    documento final, agregado el 30/09/2013

    Secreto y seguridad de la información documentada. Tipos de datos personales utilizados en las actividades de la organización. Desarrollo de legislación en el ámbito de garantizar su protección. Métodos para garantizar la seguridad de la información de la Federación Rusa.

    presentación, agregada el 15/11/2016

    Clasificación de la información según el nivel de acceso a la misma: acceso abierto y limitado. El concepto de protección de los sistemas de información, el uso de herramientas de encriptación. Competencia de las autoridades federales autorizadas en materia de protección de datos personales.

    resumen, añadido el 13/10/2014

    Análisis de la estructura de un sistema de información distribuido y de los datos personales tratados en él. Selección de medidas y medios básicos para garantizar la seguridad de los datos personales frente a las amenazas actuales. Determinar el costo de creación y mantenimiento del proyecto.